前言
出于各种原因,很多师傅提出想要使用 yak 命令行对目标系统发起扫描,在 Yaklang v1.3.1-sp3 的版本中,我们对yak 引擎中的许多功能添加了命令行支持,比如 scan(插件扫描)/yso(yak Ysoserial Util) ,本次就大家比较关心的命令行扫描功能进行介绍,一起来看看如何使用 yak 命令行进行扫描。
命令行参数详解
执行 yak scan -h 查看参数,如下:
选项
-t './templates/1.yaml,./templates/vulns/'
。--target
example.com
,
http://www2.example.com
,192.168.1.2/24
。port-scan
、mitm
、yaml-poc
等,让用户可以根据需要选择插件类型。--proxy
http://127.0.0.1:8083
。yak scan 命令行的设计十分简单易懂,主要分为三块,分别是:目标的输入(target)、指定插件、扫描配置项。
下载插件
当在一台全新的计算机中使用 yak 引擎进行扫描时,首要步骤就是下载插件,插件的下载可以使用 yak pull
命令。
由于会访问 github 下载 nuclei-templates,可能会出现网络不佳的情况,可以使用 yak pull --proxy http://xxx 设置代理。
列出插件
首先我们先使用 list 列出所有的插件,会打印出如下插件信息,可以看见我的插件个数为 598 个
.\yak.exe scan -list
_ _ _
_ _ __ _| | _(_) |_ ___ ___ __ _ _ __
| | | |/ _` | |/ / | __|____/ __|/ __/ _` | '_ \
| |_| | (_| | <| | ||_____\__ \ (_| (_| | | | |
\__, |\__,_|_|\_\_|\__| |___/\___\__,_|_| |_|
|___/
--- Powered by yaklang.io
[INFO] 2024-04-02 17:44:54 [scan_pluginscan:230]
List All Matched Plugins: ""
+----------------------------------------------+-----------+-------------------+
| PLUGIN NAME | TYPE | AUTHOR |
+----------------------------------------------+-----------+-------------------+
| 开放 URL 重定向漏洞 | mitm | Rookie |
| 基础 XSS 检测 | mitm | 神经蛙 |
| 启发式SQL注入检测 | mitm | 雨过天晴&伞落人离 |
| Swagger JSON 泄漏 | mitm | yaklang.io |
| SSTI Expr 服务器模版表达式注入 | mitm | V1ll4n |
| SSRF HTTP Public | mitm | 桔子爱吃橘子 |
........
| SQL注入-MySQL-ErrorBased | mitm | yaklang.io |
| SQL注入-UNION注入-MD5函数 | mitm | yaklang.io |
| HTTP请求走私 | mitm | yaklang.io |
+-------------------------------------------------+----------+------------------+
[INFO] 2024-04-02 17:44:54 [scan_pluginscan:252] Total Matched Plugins: 598
可以使用 list
和 keyword
进行模糊查询,比如查询包含shiro
关键字的插件
使用插件
使用 yak 命令行进行扫描有三种指定插件的方式,分别是使用 templates
、keyword
、plugin
,接下来我们启动Yakit 中提供的 Vulinbox 靶场进行扫描。
templates参数
使用 templates
可以指定一个包含.yaml
、.yml
文件的文件夹或者以.yaml
、.yml
结尾的文件。
关于 yaml
文件可以通过使用 WebFuzzer 页面配置匹配器后自动生成模板文件,也可使用 nuclei 的Yaml 插件。
部分使用Yakit WebFuzzer 生成的Yaml 插件,使用 Nuclei 进行扫描存在不兼容的情况,因此更推荐使用 yak 命令行进行相关的扫描检测
keyword 参数
keyword
可以使用关键字指定要扫描的插件,例如使用 "shiro" 关键字进行扫描,可以看到下面加载了五个插件,这次我们的目标输入使用 --raw-packet-file, --raw
来进行演示,我们先创建一个 packet.txt
文件,内容如下:随后进行检测
plugin 参数
使用plugin
可以指定插件名进行扫描,使用 list
列出的插件名,都可以使用 plugin
参数进行指定扫描。
检出漏洞
当某一个插件检出了对应的漏洞或风险时,将会在控制台打印出漏洞的基本信息,如下所示:
流量相关
当想查看所有插件发送的具体流量时,无需设置代理可以直接在 Yakit 在 History 中点击插件流量进行查看,如下:
Tags 标识了插件名,代表该条记录是由哪一个插件产生的,并且可以在数据库的漏洞中,查看检出的漏洞或风险。
最后
本次简单讲解了如何使用 yak 命令行进行漏洞扫描,对于有命令行需求的师傅,也可以多多使用,并给我们提出宝贵建议,有任何疑问大家可以在Yakit沟通群中进行提问。
END
YAK官方资源
Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ