<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全單兵工具

    一顆小胡椒2022-05-06 06:46:30

    項目地址

    https://github.com/yaklang/yakit
    

    1. YAK語言簡介

    YAK是國際上首個致力于網絡安全底層能力融合的垂直開發語言,提供了非常強大的安全能力。Yak是絕大部分 “數據描述語言 / 容器語言” 的超集,具備Go所有能力與庫生態,VSCode插件等,語法可自定義,是圖靈完備的腳本語言,完全國產。通過函數提供各類底層安全能力,包括端口掃描、指紋識別、poc框架、shell管理、MITM劫持、強大的插件系統等。

    2. YAKIT單兵工具簡介

    Yakit是基于yak語言開發的網絡安全單兵工具,旨在打造一個覆蓋滲透測試全流程的網絡安全工具庫。

    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。為了讓 Yak 本身的安全能力更容易被大家接受和使用,我們為Yak編寫了gRPC服務器,并使用這個服務器構建了一個客戶端:Yakit,通過界面化GUI的形式,降低大家使用Yak的門檻。

    2.1 Burpsuite 的年輕中國挑戰者

    Burpsuite幾乎成為全球WEB安全從業者必裝的安全測試工具,然而近年來竟然沒有一個可替代的解決方案。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。我們團隊基于yak順手實現了BurpSuite的核心功能,期望給所有的從業者一個新的選擇。完全替代并不是我們終極目標,替代并超越,切實降低門檻,提升從業者工作效率,才是我們的追求。

    當前,我們已經實現了BurpSuit常用的功能,包括攔截并修改請求/返回報文、history模塊、repeater模塊、intruder模塊,并且在我們的fuzz模塊中創新性的實現了GUI標簽fuzz,具備更好的可擴展性。

    HTTP History:

    WEB Fuzzer:

    被動漏洞檢測系統:

    2.2 Poc/Exp超集

    在實戰安全測試過程中,我們經常面臨一個需求,即已知對方使用了weblogic/struts2等,需要一鍵檢測是否存在指定漏洞,然而這么簡單的需求我們當下卻要打開各種專用工具不停切換,甚至為了安裝某個工具而不得不切換Windows/Linux,或者安裝一堆復雜的依賴。在yakit上,我們將致力于提供一站式的解決方案,您只需要輸入目標,點擊開始檢測按鈕,即可快速得到結果。

    為了快速提升poc的檢測能力,我們在yak語言中原生集成了nuclei(MIT協議),當然,在插件模塊中,你可以基于yak/yaml編寫各種你想要的檢測能力,并將插件快速展示到左側菜單欄中。快來跟我們一起完善Yakit插件吧

    2.3 ”地表最強“的插件系統

    作為一個單兵工具平臺,自然離不開可快速擴展的插件系統。理論上一個帶界面的插件,編寫者需要對前端、后臺都比較熟悉,這增大了開發者的進入門檻。與其他平臺不同的是,我們在設計時,插件核心代碼全部用yak實現,并且可以通過yakit庫實現與界面的交互,除此之外,為了配得上”地表最強“,您還可以參考以下文章的描述:

    插件設計思路

    插件編寫指南

    2.4 Teamserver設計

    由于 Yak 核心引擎與 Yakit 的分離式安裝,Yakit 僅僅作為一個客戶端而存在,Yakit 的使用理所當然就應該存在兩種模式。

    1. 本地模式:默認啟動一個隨機端口的 yak grpc 服務器
    2. 遠程模式:
    yak grpc
    
    1. 可以啟動在任何平臺 / 任何網絡位置,包括
    • 遠端托管主機 ECS/VPS
    • 本地個人 PC
    • 內網環境

    除此以外,我們還創新性的加入了brige模式,可方便的將內網通過反彈模式映射到公網,在這種模式下,我們不在需要安裝frp之類的端口轉發工具,而是在一個GUI界面下,執行內網橫向移動操作,極大的提升了測試效率。

    2.5 原生的JAVA反序列化能力支持

    在當下環境,我們要檢測java反序列化漏洞,在生成payload階段,我們通常需要借助ysoserial,然而這種解決方案不僅需要安裝java環境,還甚至需要安裝指定版本的java才行。而yakit則使用yak原生實現了java反序列化協議的支持,如此一來,我們即可方便的通過編寫yak腳本快速對目標進行測試。

    該部分的使用詳情請參見文章”新年獻禮:使用 Yakit 打破 Java 序列化協議語言隔離“

    3. 我們的目標

    Yakit作為Burpsuite 的年輕中國挑戰者,我們的第一個目標是,成為像Burpsuite一樣有技術深度的產品,讓Burpsuite的盜版用戶能有一個更好、更安全的工具去選擇和使用。但腳步卻不僅僅停在這 里,我們的夢想是,成為安全領域的matlab,擁有強大且豐富的算法能力,成為安全領域的基座。Yak和Yakit想做的從來不是像現在安全工具一樣的孤島,而是通過融合,為大家提供一個擁有強大且完備安全能力的產品。Yak和Yakit從開源到編寫包含實戰案例的安全研發教程,以及Yakit的個性自主化編輯,都在告訴大家一個理念,我們不單單只是想要為大家提供好用的工具,而是為了全面提升大家的安全能力,真正達到人與產品的共同進步。業內大多產品都強調傻瓜式的一鍵操作與結果可視化,這也是Yakit和Yak最大的不同,我們強調的是用戶在操作中的參與感,在不斷地學習中,像升級打怪一樣,從小白用戶蛻變成專業用戶,實現國內安全從業人員的能力提升,形成自有的安全壁壘,這才是我們團隊的終極目標。

    4. 官網安裝及使用教程

    https://www.yaklang.io/docs/startup

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全單兵工具
    2022-05-06 06:46:30
    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。
    網絡安全單兵工具
    免責聲明 本工具僅面向 合法授權 的企業安全建設行為與個人學習行為,如您需要測試本工具的可用性,請自行搭建靶機環境。 在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。請勿對非授權目標進行掃描。 禁止對本軟件實施逆向工程、反編譯、試圖破譯源代碼,植入后門傳播惡意軟件等行為。 如果發現上述禁止行為,我們將保留追究您法律責任的權利。 如您在使用本工具的過程中存在任何
    FireKylin介紹FireKylin中文名稱叫:火麒麟,其實跟某氪金游戲火麒麟并沒有關系,作為國產的網絡安全工具名稱取自中國神獸:麒麟。寓意是希望能夠為守護中國網絡安全作出一份貢獻。功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。作用是為分析研判安全事件提供操作系統數據。目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    美陸軍網絡現代化的目的是逐步交付和增加新的能力,以滿足在2028年實現多域作戰需求的未來網絡狀態。戰略將數字化轉型視為推動美陸軍現代化的手段,并明確了2028、2035年兩個階段的現代化目標。
    美國網絡司令部升級后,為解決網絡空間作戰通用主戰武器缺乏問題,啟動了“網絡航母”項目。該項目 2017 年 9 月交付美國陸軍試用。6 個月內確定需求,簽訂合同,撥付經費,簽訂采辦決策備忘錄。此次交付意義重大,使美國網絡司令部擁有了獨立的基礎設施,初步具備了與國家安全局分離的能力。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类