Yakit学习

Yakit下载

下载地址: yaklang/yakit: Cyber Security ALL-IN-ONE Platform (github.com)

MITM交互式劫持

这个模块相当于burpsuite的proxy模块,MITM 操作台可百分百替代 BurpSuite执行所有操作(下载并安装证书、劫持请求、响应、编辑劫持到的数据包等)。并且提供一整套顺畅的工作流,劫持=>History=>Repeater/Intruder,劫持数据,在History查看历史数据,选择需要“挖掘”的数据包,发送到Web Fuzzer进行Repeater/Intruder操作。除了这些典型的操作场景外,MITM还提供了插件被动扫描、热加载、数据包替换、标记等更灵活的功能。

Yakit学习_第1张图片

这里小白推荐直接选择免配置启动,启动免配置chorme,不需要配置监听端口和插件,也不用因为https协议装CA证书,自动抓取所有的流量,对新手比较友好

Yakit学习_第2张图片

Yakit学习_第3张图片 Yakit学习_第4张图片

这里推荐使用自动放行,只要是通过Yakit提供的浏览器进行访问,所有的流量都会进行抓取,效果如图,这里遇到一个小问题,一直有重复url的数据包,可以右键屏蔽url

Yakit学习_第5张图片

也可以使用手动劫持,选择提交数据就可以放行数据包,效果和bp相同

Yakit学习_第6张图片

这里还可以设置过滤规则,得到我们想要的数据包 

Yakit学习_第7张图片

当然,这个工具也可以在自己的主机上使用,这里以谷歌浏览器为例,首先就是下载证书以便能抓取HTTPS数据包,下面提供了两种方法,我这里用谷歌浏览器下载证书方式

Yakit学习_第8张图片

首先,启动MITM交互式劫持,注意他的默认监听端口是8083

Yakit学习_第9张图片

然后,浏览器配置代理,这里我用的插件是SwitchyOmega

Yakit学习_第10张图片

浏览器开启代理访问http://mitm下载证书

Yakit学习_第11张图片

你可能感兴趣的:(学习)