前言
🍀作者简介:被吉师散养、喜欢前端、学过后端、练过CTF、玩过DOS、不喜欢java的不知名学生。
🍁个人主页:被吉师散养的职业混子
🍂相应专栏:CTF专栏
Yakit介绍
好兄弟,你听说过yakit吗?一看你就没见识
我也没听说过
感谢我寄师傅,跟我说过几回,后来发现这玩意比我之前用的抓包软件Charles都好用
不说废话了
先来介绍下
Yakit: 集成化单兵安全能力平台
Yakit 是一个高度集成化的 Yak 语言安全能力的输出平台,使用 Yakit,我们可以做到:
- 类 Burpsuite 的 MITM 劫持操作台
- 查看所有劫持到的请求的历史记录以及分析请求的参数
- 全球第一个可视化的 Web 模糊测试工具:Web Fuzzer
- Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
- ShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连
- 第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有
- ...
看上去贼nb,实际上它也确实很牛
作为一个单兵库,他集成了许多的功能/模块
但因为我个人技术有限,不能够向大家展示其全貌,所以只能简单介绍下其抓包功能
首先呢在我们第一次打开时,需要选择连接模式
分别有以上三种,我们自然选择管理员权限,同时软件将会自动配置核心引擎,我们只需要静待一会即可进入
如何抓包
咱啥也不用管,进去直接莽
找到MITM:中间人代理与劫持
直接进入他下方的“劫持启动”
进来之后,可能会一脸懵,但别慌
先把证书配一下
下载到本地之后,进入浏览器设置(默认Chorme
在搜索栏中搜索”证书“,可以看到”安全“->“管理设备证书”
点击->“导入”
导入完成之后,回到我们的Yakit
选择免配置启动旁的“系统代理”
配置完之后,我们随便打开一个网站,发现在“自动放行”模式下抓包成功
那么我们如何才能拦截请求/响应,从而进行一些更改/查看数据捏
在右上角的地方,我们从“自动放行”模式转换到“手动劫持”模式
在这个模式下,打开我们要劫持的网站请求,进行拦截
可以看到请求头,也可以随意更改信息,如果还要劫持响应的话,点击左上角/右上角的”劫持响应“
再提交数据,我们就可以得到网站返回的信息了
那么在结束的时候不要忘记关掉代理奥
还有一件事
Yakit之所以nb,在于其多于Bp的拓展插件,我们可以去内置的插件商店进行下载
再刷新一波
舒服
Bp
关于Bp,没啥好说的,推荐在kali里面跑
方便
直接说说Bp的核心功能:Proxy(代理
关于Bp手动配代理的过程其实完全没必要,把软件包更新一下,最新版的Bp支持自带独立浏览器,也就是页面中的Open in brower
那么有些朋友在这步可能会出问题
改完之后我们就可以正常开启了,进入HTTP History可以看到抓的包
接下来还是那个问题
该怎么拦截呢?
回到我们的Intercept(截断模式
只要我们将其打开
然后访问想拦截请求的网站
即可拦截请求从而进行修改,那么左上角的
Forward即发送请求
Drop即丢弃请求
右键,我们就可以发送到其他模块中
还可以对响应进行拦截
不过多赘述