yakit热加载常用API学习
codec快捷加解密(这块要注意codec可以直接用在热加载中,但不能在yakit runner中调用)
在yakit中定义一个热加载函数 enc_hex_aes:
(1)codec中创建对应加密模块,保存命名为enc_hex_aes
(3)热加载代码中定义对应函数,调用:
yakit热加载有一个相较于其他工具很显著的优点:
可以定义codec模块中的样例模版,用来在热加载代码中直接调用
yakit热加载常用的API定义函数enc_md5 = func(p) { aa = codec.Md5(p) res := fuzz.Strings(aa) //这块会将aa转换为一个字符串数组[]string return res[0] //取出第一个元素,也就是md5加密后返回的字符串}
//函数调用这块和其他的Python、java等类似enc_data = enc_md5('123456')
请求数据包req相关用法req:=`POST /user/traditionlogin HTTP/1.1Host: ...
Gophish钓鱼二维码制作
Gophish 二维码说明Gophish 是一个开源的钓鱼模拟平台,主要用于测试和评估组织的安全意识。原版本默认不支持使用二维码进行网络钓鱼,通过修改官方版本源码,手动增加二维码功能。
Gophish 二维码制作下载 Gophish 源码到本地
git clone https://github.com/gophish/gophish/
打开编辑文件 /gophish/models/template_context.go
第9行,添加内容如下:
"os""github.com/google/uuid""io/ioutil""encoding/base64"qrcode "github.com/skip2/go-qrcode"
第32行,添加内容如下:
第70行,添加内容如下:
id, err := uuid.NewRandom()if err != nil { return PhishingTemplateContext{}, err}f ...
Gophish钓鱼网页制作
GSingleFile 介绍GSingleFile是一款浏览器插件,支持谷歌浏览器和火狐浏览器。不同于别的克隆站点工具会生成多个文件,该插件可以将站点完整的页面保存到一个 HTML 文件中,非常适配 Gophish 平台做钓鱼网页。
Firefox 浏览器插件地址:https://addons.mozilla.org/zh-CN/firefox/addon/single-file/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
Chrome 浏览器插件地址: https://chromewebstore.google.com/detail/singlefile/mpiodijhokgodhhofbcjdecpffjipkle?hl=zh-CN&utm_source=ext_sidebar
GSingleFile 使用以腾讯企业邮箱系统登录页面为例,选择账号密码登录方式,点击安装好的 GSingleFile 插件,即可直接克隆下载页面到一个 html 文件中。
腾 ...
Gophish钓鱼平台搭建及使用
Gophish平台介绍Gophish 是一个开源的钓鱼模拟平台,主要用于测试和评估组织的安全意识。它可以帮助安全团队模拟真实的钓鱼攻击,以识别潜在的漏洞并提高员工的安全意识。
Gophish官网地址:https://getgophish.com/
Gophish项目地址:https://github.com/gophish/gophish
Gophish用户手册地址:https://docs.getgophish.com/user-guide/
主要功能
钓鱼邮件模板:支持创建逼真的钓鱼邮件,包括 HTML 格式和动态内容。
目标管理:可以导入和管理目标用户列表,支持 CSV 文件导入。
钓鱼页面:允许创建仿真的钓鱼页面,用于收集用户输入(如凭证)。
发送计划:支持定时发送钓鱼邮件,模拟真实的攻击场景。
数据统计:提供详细的报告和分析,包括邮件打开率、点击率和提交率。
API 支持:通过 API 与其他工具集成,实现自动化操作。
使用场景
安全意识培训:通过模拟钓鱼攻击,帮助员工识别和防范钓鱼邮件。
安全评估:测试组织的安全防护措施,发现潜在的风险。
合规性检查:满足某些行业 ...
邮件服务器搭建及使用
前言在之前的文章中已经搭建好了 Gophish 钓鱼平台,本篇文章接着介绍如何搭建邮件服务器,邮件服务器配合Gophish钓鱼平台,可以高效完成钓鱼攻击测试。
EwoMail是基于Linux的开源邮件服务器软件,集成了众多优秀稳定的组件,是一个快速部署、简单高效、多语言、安全稳定的邮件解决方案,帮助你提升运维效率,降低 IT 成本,兼容主流的邮件客户端,同时支持电脑和手机邮件客户端。
EwoMail官网地址:http://www.ewomail.com/
EwoMail项目地址:https://github.com/gyxuehu/EwoMai
EwoMail开源文档地址:http://doc.EwoMail.com/docs/EwoMail/
EwoMail部署官方文档建议使用 centos7 安装 EwoMail 系统,并且要求是全新干净系统服务器,不能安装在已有的nginx、mysql的环境中,最低配置要求(服务器的最低建议配置)。
下面安装就按照官方文档的步骤来
1、关闭selinux
vi /etc/sysconfig/selinux
2、设置主机名
#mail ...
小程序逆向之JsRpc+Yakit_hijackSaveHTTPFlow热加载实现明文流量显示
https://mp.weixin.qq.com/s/-oTirKKgNCJSRQa9U5QlHw
环境准备环境:
电脑,Windows 10 专业版 23H2
软件:
Yakit,v1.4.1-0606
微信,Windows 3.9.10.19
WeChatOpenDevTools-Python,0.3.2
操作步骤1、yakit抓取请求数据包,发现全流量加密:
https://www.yaklang.com/
2、注入WechatOpenDevTools-Python打开控制台
解密函数1、控制台输出调试语句日志,跟进secretRequestData
2、继续跟踪调用堆栈
3、搜索decrypt关键字定位到解密函数
4、e是密文,t是密钥,n是undefined,不用n也可以,h(e, t, 0)得到明文
5、小程序使用globalThis将h解密,t密钥,n导出到全局
globalThis.h = h;globalThis.t = t;globalThis.n = n;
配置JSRpc1、取消断点,注入JsRpc环 ...
yakit热加载模块流程详解
前言Yakit作为基于Yaklang的安全测试平台,其Web Fuzzer模块凭借Fuzz Tag机制已实现基础参数爆破、编码变换等核心功能。
然而,面对复杂业务逻辑(如动态Token校验、多级编码叠加、非对称加密验签)时,传统标签组合常因逻辑嵌套导致编码失效或性能瓶颈。Yakit热加载模块的诞生,可以很好且有效的解决这一问题。热加载中内置了多个魔术函数(mirrorHTTPFlow、hijackHTTPRequest、hijackSaveHTTPFlow….),通过对这些热加载函数进行重写,可以实现复杂业务逻辑的处理。
下面列出yakit热加载中的代码模版:
// 请求 -> hijackHTTPRequest -> 前端劫持 -> beforeRequest -> 服务器响应 -> hijackResponse -> 后端劫持 -> afterRequest -> 客户端看到的响应 -> hijackSaveHTTPFlow// mirrorHTTPFlow 会镜像所有的流量到这里,包括被过滤器过滤的请求// !!! 一般插件 ...
mitmproxy实战自动化加解密
mitmproxy的一些基础知识和常规用法可以参考:
Mitmproxy联动burp自动化签名/加解密
前言某众测项目,发现一小程序(很敏感,打上厚厚厚码),抓包后,看到请求包和响应包都做了加密处理:
前几天简单研究了一下mitmproxy在加解密环境中的应用,这不刚好有个实战环境,说干就干,走起~
前端逆向对比数据包,可以看到有两个可以参数在请求包和响应包中都有出现:
请求/响应体 dora
请求/响应头Pan
由于是小程序不能像web一样直接打断点调试了,所以这块用了下小程序hook工具,调试出来源码来逆向。
(最后尝试访问了下,发现居然有对应的H5,这一下就省事了,不过小程序有许多接口要和微信做交互,H5仅仅用来做参数逆向还可以,测试就不行了)
此处以H5页面的调试为例(目的不是为了逆向参数,主要是使用工具)
dora参数:1、比较简单,下xhr断点,一步步跟栈,最终定位到具体加密函数处:
2、进入到函数Object(f.b)中,可以明确这块请求体位AES加密:
AES-CBC-pkcs7填充方式
3、使用在线加解密工具验证 ...
Mitmproxy联动burp自动化签名/加解密
简介Mitmproxymitmproxy 可为HTTP和WebSocket提供交互式的拦截代理,可以通过自定义python脚本进行二次开发,对请求/响应数据包内容进行操作。
实战价值基于js的前端加密/加签Web站点,利用mitmproxy自定义脚本并联动burp,实现自动化加解密/签名操作,提升测试效率,示例:
【原始数据包】
【启用Mitmproxy后数据包】
安装使用安装官网地址:https://www.mitmproxy.org/
命令行启动
mitmproxy.exe 命令行运行
安装路径/bin/mitmproxy.exe -p 5050
常用的参数
-p 指定端口-s 指定需要加载的python脚本-m 指定模式[regular,transparent,socks5,reverse:SPEC,upstream:SPEC]-k https场景下忽略证书错误
证书安装成功运行后,启用代理访问以下链接安装证书:
http://mitm.it/
若未成功启用代理,将出现如下报错:
成功安 ...
yakit热加载实现自动化加解密
简介什么是yakit的热加载???
广义上来说,热加载是一种允许在不停止或重启应用程序的情况下,动态加载或更新特定组件或模块的功能。这种技术常用于开发过程中,提高开发效率和用户体验。在Yakit 的Web Fuzzer中,热加载是一种高级技术,让 Yak 成为 Web Fuzzer 和用户自定义代码中的桥梁,它允许我们编写一段 Yak 函数,在Web Fuzzer过程中使用,从而实现自定义fuzztag或更多功能。
个人理解,热加载本质也是中间人劫持,类似于在渗透过程中使用burp或者yakit抓包->修改->放包的过程。只不过常规来说的中间人劫持是在客户端和服务器之间的。热加载就是在客户端与yakit、yakit与服务器之间的劫持。在原本的某个环节上面增加一段代码,从而实现渗透测试简便化。
热加载里面会涉及到Yaklang的编程,这块可以参考对应的官方文档地址:
https://www.yaklang.com/docs/yak-basic/intro
热加载使用方法介绍此处以对请求包中的密码实现base64来进行介绍。我们直接来看案例,通过案例来理解热加载的意义。
1、对 ...