Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势

2024-08-02 149 0

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图1

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图2

在Yakit中使用nuclei很简单,只需要几行代码。在Yak Runner中,使用下面代码,指定扫描的目标与选项,便能调用nuclei的漏扫能力:

results:=nuclei.Scan(target,opts...)~for result in results {    dump(result)}

比如以下代码,会对目标192.168.135.128:8080使用tags为thinkphp的PoC进行扫描。

results:=nuclei.Scan("192.168.135.128:8080",nuclei.tags("thinkphp"))~for result in results { dump(result)}

而因为数据库里面并没有PoC,因此很多同学第一次执行的时候会出现以下错误:

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图3

报错显示没有templates,原因在于Yakit调用的PoC都从数据库拿的,而并非从本地的nuclei-template。解决方法也很简单,在Yakit右上角有个导入资源的按钮,可以从这里导入线上或者本地的nuclei资源。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图4

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图5

由此可以看到,Yakit调用nuclei逻辑和原生的nuclei操作逻辑是不一样的。许多师傅习惯了nuclei -t 指定目录模板的操作,而在使用Yak代码调用nuclei的时候会很疑惑为什么没反应。请记住,Yakit中数据库就是你的弹药库,如果有你一些珍藏的PoC,请将其加入到弹药库中吧!

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图6

我们将nuclei的扫描结果加入到我们的漏洞展示页面,让其展示更为直观。在将Yaml格式的PoC导入后,便能够使用命令行进行扫描了,如果扫描成功,那么在Yakit的数据库-漏洞便能够看到告警。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图7

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图8

漏扫结果中,所有信息,包括IP地址、漏洞类型甚至是发送包和返回包都清晰可见。如果需要的话,可以将漏洞报告进行导出,支持导出csv和html格式的报告。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图9

在整个nuclei漏扫过程中,PoC的编写尤为重要,一个好的PoC能让渗透测试做到事半功倍,而Yakit能快速生成Yaml格式的PoC。使用Web Fuzzer,可以将数据包的内容快速转化为Yaml格式。只需在Web Fuzzer标签页中点击生成Yaml模板,即可一键生成PoC。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图10

关于这方面Rookie师傅在PoC免写攻略做了分享,包括PoC如何验证响应与调试等功能。

值得一提的是,随着版本的迭代,原本在"高级配置"里的匹配器,已经变更到"规则"里面来了,不要找错咯。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图11

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图12

得益于Yakit的插件系统,你可以很方便的管理你所拥有的PoC,你可以将你的PoC按照资产、项目或者时间进行分类成组,以便下次需要的时候可以一把“梭哈”。管理插件组的入口在插件仓库本地插件的高级筛选中:

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图13

选择想要成组的PoC,然后点击添加到组,并在搜索栏中写入你想要分组的名称,如果该组不存在,下方将会有一个新增分组的选项。勾选选项,再次点击添加到组,即可将这些PoC分类成组。

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图14

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图15

对成组的PoC进行批量执行,可以点击左上角的“批量执行”:

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图16

总结

Yak集成nuclei,并非只是将该工具生硬地放了进来,而是在更高层面做了有机的融合,打通了nuclei的生态与Yak的生态的壁垒,体现了Yak安全能力融合的思想。这种融合有许多应用场景,比如渗透测试的复测。在渗透测试过程中,对目标资产测试完成之后,往往需要过段时间再进行第二次测试,也就是复测。可以想到的是,利用Yak的nuclei的操作流程可以帮你更好地进行复测。比方说,在第一次渗透测试出结果的时候,可以使用Web Fuzzer将HTTP数据包转化为Yaml格式的PoC,并通过插件系统,将本次PoC添加成一组,而在下次复测的时候,即可使用批量执行的功能,并在漏洞数据库中查看复测的结果。

END

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图17

Yakit插件活动补充信息:

参与插件治理活动的小伙伴们请知悉

1.在提交误报插件时,为方便更好地为大家计数

请以文字方式在插件评论区备注"修复误报"并发布

重复提交同一个误报,以提交时间最先的为准

Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势插图18

2.报告重复插件时,请评论备注“该插件与XX插件重复”并发布。方法同上

重复插件将保留发布时间最早的版本,被下架插件会在yakit软件内通知作者

特此补充说明,以便后续统计和赠礼

再次感谢大家的支持


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

电力企业 | 安全建设框架
HTB-Infiltrator:一文带你走进域渗透
JAVA安全 | Classloader:理解与利用一篇就够了
多角度揭秘威胁行为组织CryptoCore复杂的加密货币欺诈活动
网络空间的“边水往事”?针对华语黑产及用户进行攻击的 APT-K-UN3 活动分析
伪装“黑神话悟空修改器”传播木马的活动分析

发布评论