神兵利器 | 网络安全单兵工具

VSole2022-03-02 21:12:43

项目地址

https://github.com/yaklang/yakit

1. YAK语言简介

YAK是国际上首个致力于网络安全底层能力融合的垂直开发语言,提供了非常强大的安全能力。Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,具备Go所有能力与库生态,VSCode插件等,语法可自定义,是图灵完备的脚本语言,完全国产。通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。

2. YAKIT单兵工具简介

Yakit是基于yak语言开发的网络安全单兵工具,旨在打造一个覆盖渗透测试全流程的网络安全工具库。

受限于Yak使用形式,用户必须学习 Yak 语言并同时具备对安全的一定理解。为了让 Yak 本身的安全能力更容易被大家接受和使用,我们为Yak编写了gRPC服务器,并使用这个服务器构建了一个客户端:Yakit,通过界面化GUI的形式,降低大家使用Yak的门槛。

2.1 Burpsuite 的年轻中国挑战者

Burpsuite几乎成为全球WEB安全从业者必装的安全测试工具,然而近年来竟然没有一个可替代的解决方案。破解版被投毒风险高、商业版太贵、插件难写、依赖java等等问题逐渐显露。我们团队基于yak顺手实现了BurpSuite的核心功能,期望给所有的从业者一个新的选择。完全替代并不是我们终极目标,替代并超越,切实降低门槛,提升从业者工作效率,才是我们的追求。

当前,我们已经实现了BurpSuit常用的功能,包括拦截并修改请求/返回报文、history模块、repeater模块、intruder模块,并且在我们的fuzz模块中创新性的实现了GUI标签fuzz,具备更好的可扩展性。

HTTP History:

WEB Fuzzer:

被动漏洞检测系统:


2.2 Poc/Exp超集

在实战安全测试过程中,我们经常面临一个需求,即已知对方使用了weblogic/struts2等,需要一键检测是否存在指定漏洞,然而这么简单的需求我们当下却要打开各种专用工具不停切换,甚至为了安装某个工具而不得不切换Windows/Linux,或者安装一堆复杂的依赖。在yakit上,我们将致力于提供一站式的解决方案,您只需要输入目标,点击开始检测按钮,即可快速得到结果。

为了快速提升poc的检测能力,我们在yak语言中原生集成了nuclei(MIT协议),当然,在插件模块中,你可以基于yak/yaml编写各种你想要的检测能力,并将插件快速展示到左侧菜单栏中。快来跟我们一起完善Yakit插件吧

2.3 ”地表最强“的插件系统

作为一个单兵工具平台,自然离不开可快速扩展的插件系统。理论上一个带界面的插件,编写者需要对前端、后台都比较熟悉,这增大了开发者的进入门槛。与其他平台不同的是,我们在设计时,插件核心代码全部用yak实现,并且可以通过yakit库实现与界面的交互,除此之外,为了配得上”地表最强“,您还可以参考以下文章的描述:

插件设计思路

插件编写指南


2.4 Teamserver设计

由于 Yak 核心引擎与 Yakit 的分离式安装,Yakit 仅仅作为一个客户端而存在,Yakit 的使用理所当然就应该存在两种模式。

  1. 本地模式:默认启动一个随机端口的 yak grpc 服务器
  2. 远程模式:
yak grpc
  1. 可以启动在任何平台 / 任何网络位置,包括
  • 远端托管主机 ECS/VPS
  • 本地个人 PC
  • 内网环境

除此以外,我们还创新性的加入了brige模式,可方便的将内网通过反弹模式映射到公网,在这种模式下,我们不在需要安装frp之类的端口转发工具,而是在一个GUI界面下,执行内网横向移动操作,极大的提升了测试效率。


2.5 原生的JAVA反序列化能力支持

在当下环境,我们要检测java反序列化漏洞,在生成payload阶段,我们通常需要借助ysoserial,然而这种解决方案不仅需要安装java环境,还甚至需要安装指定版本的java才行。而yakit则使用yak原生实现了java反序列化协议的支持,如此一来,我们即可方便的通过编写yak脚本快速对目标进行测试。

该部分的使用详情请参见文章”新年献礼:使用 Yakit 打破 Java 序列化协议语言隔离“

3. 我们的目标

Yakit作为Burpsuite 的年轻中国挑战者,我们的第一个目标是,成为像Burpsuite一样有技术深度的产品,让Burpsuite的盗版用户能有一个更好、更安全的工具去选择和使用。但脚步却不仅仅停在这 里,我们的梦想是,成为安全领域的matlab,拥有强大且丰富的算法能力,成为安全领域的基座。Yak和Yakit想做的从来不是像现在安全工具一样的孤岛,而是通过融合,为大家提供一个拥有强大且完备安全能力的产品。Yak和Yakit从开源到编写包含实战案例的安全研发教程,以及Yakit的个性自主化编辑,都在告诉大家一个理念,我们不单单只是想要为大家提供好用的工具,而是为了全面提升大家的安全能力,真正达到人与产品的共同进步。业内大多产品都强调傻瓜式的一键操作与结果可视化,这也是Yakit和Yak最大的不同,我们强调的是用户在操作中的参与感,在不断地学习中,像升级打怪一样,从小白用户蜕变成专业用户,实现国内安全从业人员的能力提升,形成自有的安全壁垒,这才是我们团队的终极目标。

4. 官网安装及使用教程

https://www.yaklang.io/docs/startup

本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全单兵工具
此前,本公号发表过的关于数据要素治理的相关文章包括: 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品) 简析欧盟《数字市场法》关于数据方面的规定 数据流通障碍初探——以四个场景为例 对“数据共享合法化”的分析与思考系列之一:以《关于欧洲企业间数据共享的研究》为起点 对“数据共享合法化”的分析与思考 系列之二 ——欧盟B2B数据共享的案例研究 对“数据共享合法化”的分析与思考
全球信息技术创新日益加快,以大数据、云计算、物联网、人工智能、区块链为代表的新一代信息技术蓬勃发展。其中,网络安全成为其发展的重要前提。网络安全技术的发展更是新一代信息技术进步的重要表现,如何有效开发网络安全项目也就成为网络资源开发主要思考的重要方向。本文梳理了自1月份以来的全球信息通信与网络安全技术发展动态,帮助读者了解最新的发展概况。
编者按:国家发展改革委发布了构建数据基础制度的总体思路、数据产权、流通交易、收益分配、安全治理等制度规则方面的若干观点,实值研究者和实务界重视,为此,我们特编发《数据基础制度若干观点》,并刊发《数据交易流通的三元治理》一文,供各位参考。 数据基础制度若干观点 一、关于总体思路 (一)建议以充分实现数据要素价值、推动数字经济发展、促进全体人民共享数据发展红利为根本目的,以优化数据要素布局结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
0x01 简介火眼金睛是一个GitHub监控和信息收集工具,支持监控和收集CVE、免杀、漏洞利用等内置关键字和自定义关键字。支持钉钉、Server酱和Telegram推送,过滤敏感词,查找包含关键字的所有仓库并输出到FEGC.xlsx文件。默认关键字列表有限,可通过文件指定关键字和敏感词,由于GitHub API速率限制,目前仅实现单线程。默认关键字列表:["CVE-"+str , "免杀" , "Bypass Antivirus" , "Exploit" ,"漏洞利用", "红队", "Red Team" , "蓝队", "Blue Team" , "计算机取证" ,"Computer Forensics" , "应急响应" , "Emergency response" , "Penetration" ,
网络安全领域,全球越来越多的公司正在尝试将人工智能、机器学习等集成到产品之中,智能化、自动化都是网络安全领域的热词。
对数据分类分级,是开展数据安全治理的起始点。目前,在我国网络安全和数据安全相关的法律法规中,数据分类分级的要求多有体现,但基本上这些分类分级的思路和方案均站在组织内部的视角,目的是提升组织的数据安全管理能力和水平。本文将之称为“自下而上”的数据分类分级。而《数据安全法》创造性地提出了“自上而下”的数据分类分级路径,其第21条规定“国家建立数据分类分级保护制度”,其重要意义可以与《网络安全法》第21
美国时间4月21日,美国率领一众经济体宣布建立“全球跨境隐私规则”体系——Global Cross-Border Privacy Rules System。本质上是将APEC框架下的CBPRs体系转变成一个全球所有国家或经济体都可以加入的体系。公号君翻译美国商务部网站发布的宣言,供大家参考。
VSole
网络安全专家