科技
Yak与nuclei的深度融合:打造高效漏扫生态,解锁PoC管理新姿势
results:=nuclei.Scan(target,opts...)~for result in results { dump(result)}
比如以下代码,会对目标192.168.135.128:8080使用tags为thinkphp的PoC进行扫描。results:=nuclei.Scan("192.168.135.128:8080",nuclei.tags("thinkphp"))~
for result in results {
dump(result)
}
报错显示没有templates,原因在于Yakit调用的PoC都从数据库拿的,而并非从本地的nuclei-template。解决方法也很简单,在Yakit右上角有个导入资源的按钮,可以从这里导入线上或者本地的nuclei资源。
漏扫结果中,所有信息,包括IP地址、漏洞类型甚至是发送包和返回包都清晰可见。如果需要的话,可以将漏洞报告进行导出,支持导出csv和html格式的报告。
值得一提的是,随着版本的迭代,原本在"高级配置"里的匹配器,已经变更到"规则"里面来了,不要找错咯。
对成组的PoC进行批量执行,可以点击左上角的“批量执行”:
总结
Yak集成nuclei,并非只是将该工具生硬地放了进来,而是在更高层面做了有机的融合,打通了nuclei的生态与Yak的生态的壁垒,体现了Yak安全能力融合的思想。这种融合有许多应用场景,比如渗透测试的复测。在渗透测试过程中,对目标资产测试完成之后,往往需要过段时间再进行第二次测试,也就是复测。可以想到的是,利用Yak的nuclei的操作流程可以帮你更好地进行复测。比方说,在第一次渗透测试出结果的时候,可以使用Web Fuzzer将HTTP数据包转化为Yaml格式的PoC,并通过插件系统,将本次PoC添加成一组,而在下次复测的时候,即可使用批量执行的功能,并在漏洞数据库中查看复测的结果。
END
点击上方图片跳转链接 ⬆️
Yakit插件活动补充信息:
参与插件治理活动的小伙伴们请知悉
1.在提交误报插件时,为方便更好地为大家计数
请以文字方式在插件评论区备注"修复误报"并发布
重复提交同一个误报,以提交时间最先的为准
2.报告重复插件时,请评论备注“该插件与XX插件重复”并发布。方法同上
重复插件将保留发布时间最早的版本,被下架插件会在yakit软件内通知作者
特此补充说明,以便后续统计和赠礼
再次感谢大家的支持
YAK官方资源
Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ