首先我们知道,Yakit 社区各位师傅提供了丰富的插件,虽然插件质量有时候参差不齐,但是保不齐有真好用的。首先我觉得 Yakit 设计的灰常巧妙,先讲一下大致的程序运行逻辑服务端开启 yak服务器,然后 Yakit 连接 yak 服务器
分享几个小技巧
首先你需要把全部插件下载下来(都是原生插件,不占内存的)
技巧 1
如果你有需要进行的漏洞扫描,可以在左侧选择被动扫描插件这些插件不会影响你的正常操作,而是在后台默默的发光发热以下是我常用的几个被动插件被动指纹检测、fastjson 综合检测、Swagger JSON 泄漏,如果是放开了测,我可能会选择一些被动的漏洞扫描之类的
技巧 2
一键梭哈sqlmap在进入WebFuzz 页面的时候,经过一些手工的 sql 注入点检测,发现确实存在漏洞,我会直接右键梭哈到 sqlmapYakit 会自动把数据包放到 sqlmap 里面,执行命令
sqlmap --level 5 --random-agent -r /Users/chinaran404/yakit-projects/temp/yak-1823147487.tmp -dbs
如果你是 Windows,直接搜索 sqlmap 就能找到相关插件,如果你是 mac你可以导入我改好的插件插件 ID
cab3a367-45f4-434e-a756-6fe2cbb37488
技巧 3
如果需要编写 Python 的脚本,我可以直接右键将数据包转换成 Python,然后自己微调就可以了
技巧 4
如果你的需求还达不到热加载的需求你可以在左侧找到fuzztag假设场景,客户端在向服务端发送密码进行检校,对密码进行了 Unicode 然后进行了 md5 hash,那么我们可以 1.将 admin进行 Unicode 编码,然后进行 md5哈希2.插入字典
这样再进行批量爆破,就符合服务端数据返回格式了
技巧 5
很多时候项目要求都让我们录屏,但是有一些录屏工具比较麻烦,而且占内存比较高Yakit 为我们自带了录屏功能
技巧 6
MITM 规则Burp 需要 HaE 插件,Yakit 原生自带获取链接谁还用 bp 呀,来自某位大佬师傅,yakit红队的规则
技巧 7
自动解码我们将“admin”进行 URL 编码,再进行 HTML 编码 再进行 Base64 编码进行测试然后我们可以一键梭哈解码
技巧 8
如果你有自己的云服务器,可以在服务器上搭建 yak-gRPC 进行反连相关然后将 Yakit 切换为远程连接模式
你所有的流量都会走你的服务器
最后 技术交流群:关注公众号“知攻善防实验室”后台回复“交流群”