1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/kiang70-yakit

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
Внести вклад в разработку кода
Синхронизировать код
Отмена
Подсказка: Поскольку Git не поддерживает пустые директории, создание директории приведёт к созданию пустого файла .keep.
Loading...
README-EN.md

YAKIT-A Cyber Security ALL-IN-ONE Platform на основе языка Yak

Отказ от ответственности

  1. Данный инструмент предназначен только для законного использования в корпоративных целях обеспечения безопасности и личного обучения. Если вам необходимо протестировать удобство использования этого инструмента, пожалуйста, создайте виртуальную среду самостоятельно.

  2. При использовании этого инструмента для тестирования на проникновение вы должны убедиться, что поведение соответствует местным законам и правилам и получено достаточное разрешение. Не сканируйте несанкционированные цели.

  3. Запрещается обратное проектирование, декомпиляция, попытки расшифровать исходный код, внедрение бэкдоров для распространения вредоносного ПО и т. д. в этом программном обеспечении.

Если вы будете использовать этот инструмент незаконно, вы понесёте соответствующие последствия самостоятельно, и мы не будем нести никакой юридической и совместной ответственности.

Перед установкой и использованием этого инструмента внимательно прочитайте и полностью поймите условия.

Пока вы не прочитали, полностью поняли и приняли все условия настоящего соглашения, пожалуйста, не устанавливайте и не используйте этот инструмент. Ваше поведение при использовании или ваше согласие с настоящим Соглашением любым другим явным или подразумеваемым образом считается прочитанным и принятым к исполнению настоящего Соглашения.

1. Введение в язык Yak

Группа инженеров с богатым опытом в области сетевой безопасности недовольна существующими языками программирования общего назначения — им нужен открытый исходный язык с высокими возможностями параллельного выполнения, как у Golang; простым синтаксисом, как у Python; это должен быть скриптовый язык, чтобы его можно было быстро распространять среди коллег; он должен быть лёгким для написания и выполнения напрямую без установки сторонних библиотек; он должен иметь встроенные общие возможности сетевой безопасности, такие как обнаружение портов, сканирование SYN без сохранения состояния и отпечатки пальцев служб Nmap, а также предоставлять функциональный вызов; кроме того, он должен быть полным по Тьюрингу и лёгким для изучения...

Итак, мы создали YAK.

YAK — это первый в мире «предметно-ориентированный язык» для кибербезопасности, предоставляющий очень мощные возможности безопасности. Yak является надмножеством большинства «языков описания данных/контейнерных языков». Он имеет следующие функции:

  1. Эффективность выполнения и функции точно такие же, как у Go Native; Yak может иметь все возможности и библиотеки GoLang.
  2. Предоставляет различные базовые возможности безопасности через функции, включая сканирование портов, снятие отпечатков пальцев, poc framework, управление оболочкой, перехват MITM и т.д.
  3. С помощью yak вы можете реализовать любые желаемые возможности верхнего уровня через низкоуровневые вызовы на уровне функций.
  4. Поддержка плагина, подобного VSCode, обеспечивающего определённую степень функции автоматического завершения.
  5. Модули Golang изначально совместимы, и все функции, которые могут быть реализованы в Golang, могут быть интегрированы в Yak.
  6. Синтаксис можно настроить, легко писать.
  7. Полный по Тьюрингу скриптовый язык.
  8. ……

2. Введение в платформу Yakit

Yakit — это инструмент кибербезопасности на основе языка yak. Он направлен на создание библиотеки инструментов сетевой безопасности, охватывающей весь процесс тестирования на проникновение.

Чтобы сделать возможности безопасности языка Yak более доступными и удобными для всех, мы написали gRPC-сервер для Yak и использовали этот сервер для создания клиента: Yakit, который снизил порог для использования Yak через интерфейс GUI. Yakit имеет следующие особенности:

  1. Модуль MITM реализует все основные функции BurpSuite.

  2. Надмножество Poc/Exp. Быстрое обнаружение уязвимостей целей через графический интерфейс.

  3. Дизайн системы плагинов «Сильнейший в истории», вы можете получить всё, что захотите.

  4. Yak Code Runner: облачная IDE с встроенным автодополнением.

  5. Встроенная поддержка проникновения в интранет, значительно повышающая эффективность бокового перемещения.

  6. Собственное тестирование уязвимостей классов Java без использования среды Java.

  7. ……

2.1 Молодой соперник Burpsuite

Burpsuite почти стал обязательным инструментом тестирования безопасности для исследователей веб-безопасности во всём мире, но в последние годы альтернативы ему не появилось. Решение

У взломанной версии есть большой риск быть отравленной, коммерческая версия слишком дорогая, плагины сложно писать, и постепенно выявляются проблемы, такие как зависимость от Java. Наша команда реализовала основные функции BurpSuite на основе Yak и ожидает предоставить всем исследователям новый выбор.

Полная замена не является нашей конечной целью. Замещение и превосходство, эффективное снижение порога и повышение эффективности работы — вот наша цель.

В настоящее время мы реализовали общие функции BurpSuite, включая перехват и модификацию запроса/ответа, модуль истории, модуль повторителя, модуль злоумышленника, а также инновационно внедрили GUI-метку fuzz в нашем модуле fuzz, который имеет лучшую масштабируемость.

HTTP History:

WEB Fuzzer:

Passive Vulnerability Detection System:

2.2 Надмножество POC/EXP

В процессе тестирования на проникновение у нас часто возникает требование: известно, что цель использует промежуточное ПО, такое как weblogic/struts2 и т. д., и мы хотим определить, существует ли указанная уязвимость на цели одним щелчком мыши. Однако для такого простого требования нам приходится открывать различные специальные инструменты и постоянно переключаться на разные вкладки. Даже приходится переключать ОС Windows/Linux, чтобы установить определённый инструмент или установить кучу сложных зависимостей.

Но на Yakit вам просто нужно ввести цель, нажать кнопку запуска обнаружения, и вы быстро получите результат.

Чтобы быстро улучшить способность обнаружения POC, мы изначально интегрировали «ядра» в язык Yak. Конечно, в модуле плагина вы можете написать все виды POCs, которые хотите, на основе yak/yaml, и быстро отобразить плагин в левой панели меню.

2.3 «Самая сильная в мире» система плагинов

Как платформа, она, естественно, неотделима от системы плагинов, которая может быть быстро расширена. Теоретически, для плагина с графическим интерфейсом разработчику необходимо быть знакомым как с фронтендом, так и с бэкендом, что увеличивает порог для разработчиков. В отличие от других платформ, когда мы разрабатываем эту систему, основной код плагина полностью реализован на языке Yak, а взаимодействие с интерфейсом может быть реализовано через библиотеку Yakit. Кроме того, чтобы быть достойными звания «самой сильной на поверхности», вы также можете обратиться к описанию следующих статей:

Идеи дизайна плагинов

Руководство по написанию плагинов

2.4 Дизайн Teamserver

Ядро двигателя Yak и Yakit устанавливаются отдельно, Yakit — это только графический интерфейс клиента. Таким образом, есть два режима использования Yakit:

  1. Локальный режим: по умолчанию запускает сервер yak grpc со случайным портом.

  2. Удалённый режим:

yak grpc --host 0.0.0.0 --port 60000

Вы можете запустить его на любой платформе / любом сетевом расположении, включая:

  • Удалённый хостинг, такой как ECS/VPS
  • Локальный ПК
  • Среду интрасети

Кроме того, мы также добавили режим моста, который может легко сопоставить внутреннюю сеть с общедоступной сетью. В этом режиме нам больше не нужно устанавливать инструменты переадресации портов, такие как frp, но выполнять боковое перемещение интрасети под графическим интерфейсом, что значительно повышает эффективность тестирования.

2.5 Встроенная поддержка возможностей десериализации JAVA

В настоящее время, когда мы хотим обнаружить уязвимости десериализации java, нам обычно нужно использовать ysoserial на этапе генерации полезной нагрузки. Однако это решение требует установки среды java и существует риск противодействия. Yakit использует язык Yak для встроенной поддержки протокола десериализации Java, так что мы... Можно легко протестировать цель, написав скрипты на языке Yak.

См. статью для получения подробной информации «Новогодний подарок: нарушение изоляции протокола сериализации Java с помощью Yakit».

3. Наша цель

Как молодой соперник Burpsuite, наша первая цель — быть такими же технически продвинутыми, как Burpsuite. Предоставить пользователям взломанной версии Burpsuite лучший и более безопасный выбор. Но мы не остановимся на достигнутом. Мы мечтаем стать «MATLAB» в области кибербезопасности. Благодаря мощным и богатым алгоритмическим возможностям мы станем основой кибербезопасности.

Yak и Yakit хотят предоставить каждому продукт с надёжными и полными возможностями обеспечения безопасности. Мы хотим не только предоставить вам полезный инструмент, но и всесторонне улучшить ваши возможности обеспечения безопасности. Большинство продуктов в этой области делают упор на простую операцию в один клик и визуализацию результатов. Мы же делаем упор на чувство участия пользователя в операции. В процессе непрерывного обучения, подобно обновлению и борьбе с монстрами, каждый может превратиться из новичка в профессионального пользователя.

4. Свяжитесь с нами

Наша электронная почта:

Если у вас есть какие-либо конструктивные комментарии или отзывы о BUG наших продуктов, вы можете открыть вопрос.

Или свяжитесь с нами через официальный аккаунт WeChat и добро пожаловать к нам для авторизации бизнеса и сотрудничества.

Если вы хотите присоединиться к группе обмена или у вас есть вопросы и вы хотите пообщаться с техническим персоналом, пожалуйста, свяжитесь и добавьте аккаунт WeChat:

wechat2

Комментарии ( 0 )

Вы можете оставить комментарий после Вход в систему

Введение

Система тестирования на проникновение веб-интерфейса. Развернуть Свернуть
AGPL-3.0
Отмена

Обновления

Пока нет обновлений

Участники

все

Недавние действия

Загрузить больше
Больше нет результатов для загрузки
1
https://api.gitlife.ru/oschina-mirror/kiang70-yakit.git
git@api.gitlife.ru:oschina-mirror/kiang70-yakit.git
oschina-mirror
kiang70-yakit
kiang70-yakit
master