Данный инструмент предназначен только для законного использования в корпоративных целях обеспечения безопасности и личного обучения. Если вам необходимо протестировать удобство использования этого инструмента, пожалуйста, создайте виртуальную среду самостоятельно.
При использовании этого инструмента для тестирования на проникновение вы должны убедиться, что поведение соответствует местным законам и правилам и получено достаточное разрешение. Не сканируйте несанкционированные цели.
Запрещается обратное проектирование, декомпиляция, попытки расшифровать исходный код, внедрение бэкдоров для распространения вредоносного ПО и т. д. в этом программном обеспечении.
Если вы будете использовать этот инструмент незаконно, вы понесёте соответствующие последствия самостоятельно, и мы не будем нести никакой юридической и совместной ответственности.
Перед установкой и использованием этого инструмента внимательно прочитайте и полностью поймите условия.
Пока вы не прочитали, полностью поняли и приняли все условия настоящего соглашения, пожалуйста, не устанавливайте и не используйте этот инструмент. Ваше поведение при использовании или ваше согласие с настоящим Соглашением любым другим явным или подразумеваемым образом считается прочитанным и принятым к исполнению настоящего Соглашения.
Группа инженеров с богатым опытом в области сетевой безопасности недовольна существующими языками программирования общего назначения — им нужен открытый исходный язык с высокими возможностями параллельного выполнения, как у Golang; простым синтаксисом, как у Python; это должен быть скриптовый язык, чтобы его можно было быстро распространять среди коллег; он должен быть лёгким для написания и выполнения напрямую без установки сторонних библиотек; он должен иметь встроенные общие возможности сетевой безопасности, такие как обнаружение портов, сканирование SYN без сохранения состояния и отпечатки пальцев служб Nmap, а также предоставлять функциональный вызов; кроме того, он должен быть полным по Тьюрингу и лёгким для изучения...
Итак, мы создали YAK.
YAK — это первый в мире «предметно-ориентированный язык» для кибербезопасности, предоставляющий очень мощные возможности безопасности. Yak является надмножеством большинства «языков описания данных/контейнерных языков». Он имеет следующие функции:
Yakit — это инструмент кибербезопасности на основе языка yak. Он направлен на создание библиотеки инструментов сетевой безопасности, охватывающей весь процесс тестирования на проникновение.
Чтобы сделать возможности безопасности языка Yak более доступными и удобными для всех, мы написали gRPC-сервер для Yak и использовали этот сервер для создания клиента: Yakit, который снизил порог для использования Yak через интерфейс GUI. Yakit имеет следующие особенности:
Модуль MITM реализует все основные функции BurpSuite.
Надмножество Poc/Exp. Быстрое обнаружение уязвимостей целей через графический интерфейс.
Дизайн системы плагинов «Сильнейший в истории», вы можете получить всё, что захотите.
Yak Code Runner: облачная IDE с встроенным автодополнением.
Встроенная поддержка проникновения в интранет, значительно повышающая эффективность бокового перемещения.
Собственное тестирование уязвимостей классов Java без использования среды Java.
……
Burpsuite почти стал обязательным инструментом тестирования безопасности для исследователей веб-безопасности во всём мире, но в последние годы альтернативы ему не появилось. Решение
У взломанной версии есть большой риск быть отравленной, коммерческая версия слишком дорогая, плагины сложно писать, и постепенно выявляются проблемы, такие как зависимость от Java. Наша команда реализовала основные функции BurpSuite на основе Yak и ожидает предоставить всем исследователям новый выбор.
Полная замена не является нашей конечной целью. Замещение и превосходство, эффективное снижение порога и повышение эффективности работы — вот наша цель.
В настоящее время мы реализовали общие функции BurpSuite, включая перехват и модификацию запроса/ответа, модуль истории, модуль повторителя, модуль злоумышленника, а также инновационно внедрили GUI-метку fuzz в нашем модуле fuzz, который имеет лучшую масштабируемость.
HTTP History:
WEB Fuzzer:
Passive Vulnerability Detection System:
В процессе тестирования на проникновение у нас часто возникает требование: известно, что цель использует промежуточное ПО, такое как weblogic/struts2 и т. д., и мы хотим определить, существует ли указанная уязвимость на цели одним щелчком мыши. Однако для такого простого требования нам приходится открывать различные специальные инструменты и постоянно переключаться на разные вкладки. Даже приходится переключать ОС Windows/Linux, чтобы установить определённый инструмент или установить кучу сложных зависимостей.
Но на Yakit вам просто нужно ввести цель, нажать кнопку запуска обнаружения, и вы быстро получите результат.
Чтобы быстро улучшить способность обнаружения POC, мы изначально интегрировали «ядра» в язык Yak. Конечно, в модуле плагина вы можете написать все виды POCs, которые хотите, на основе yak/yaml, и быстро отобразить плагин в левой панели меню.
Как платформа, она, естественно, неотделима от системы плагинов, которая может быть быстро расширена. Теоретически, для плагина с графическим интерфейсом разработчику необходимо быть знакомым как с фронтендом, так и с бэкендом, что увеличивает порог для разработчиков. В отличие от других платформ, когда мы разрабатываем эту систему, основной код плагина полностью реализован на языке Yak, а взаимодействие с интерфейсом может быть реализовано через библиотеку Yakit. Кроме того, чтобы быть достойными звания «самой сильной на поверхности», вы также можете обратиться к описанию следующих статей:
Руководство по написанию плагинов
Ядро двигателя Yak и Yakit устанавливаются отдельно, Yakit — это только графический интерфейс клиента. Таким образом, есть два режима использования Yakit:
Локальный режим: по умолчанию запускает сервер yak grpc
со случайным портом.
Удалённый режим:
yak grpc --host 0.0.0.0 --port 60000
Вы можете запустить его на любой платформе / любом сетевом расположении, включая:
Кроме того, мы также добавили режим моста, который может легко сопоставить внутреннюю сеть с общедоступной сетью. В этом режиме нам больше не нужно устанавливать инструменты переадресации портов, такие как frp, но выполнять боковое перемещение интрасети под графическим интерфейсом, что значительно повышает эффективность тестирования.
В настоящее время, когда мы хотим обнаружить уязвимости десериализации java, нам обычно нужно использовать ysoserial на этапе генерации полезной нагрузки. Однако это решение требует установки среды java и существует риск противодействия. Yakit использует язык Yak для встроенной поддержки протокола десериализации Java, так что мы... Можно легко протестировать цель, написав скрипты на языке Yak.
См. статью для получения подробной информации «Новогодний подарок: нарушение изоляции протокола сериализации Java с помощью Yakit».
Как молодой соперник Burpsuite, наша первая цель — быть такими же технически продвинутыми, как Burpsuite. Предоставить пользователям взломанной версии Burpsuite лучший и более безопасный выбор. Но мы не остановимся на достигнутом. Мы мечтаем стать «MATLAB» в области кибербезопасности. Благодаря мощным и богатым алгоритмическим возможностям мы станем основой кибербезопасности.
Yak и Yakit хотят предоставить каждому продукт с надёжными и полными возможностями обеспечения безопасности. Мы хотим не только предоставить вам полезный инструмент, но и всесторонне улучшить ваши возможности обеспечения безопасности. Большинство продуктов в этой области делают упор на простую операцию в один клик и визуализацию результатов. Мы же делаем упор на чувство участия пользователя в операции. В процессе непрерывного обучения, подобно обновлению и борьбе с монстрами, каждый может превратиться из новичка в профессионального пользователя.
Наша электронная почта:
Если у вас есть какие-либо конструктивные комментарии или отзывы о BUG наших продуктов, вы можете открыть вопрос.
Или свяжитесь с нами через официальный аккаунт WeChat и добро пожаловать к нам для авторизации бизнеса и сотрудничества.
Если вы хотите присоединиться к группе обмена или у вас есть вопросы и вы хотите пообщаться с техническим персоналом, пожалуйста, свяжитесь и добавьте аккаунт WeChat:
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )