Skip to main content

Yak 命令行扫描指南

Go0p Yak Project 2024-04-03 17:30

前言

出于各种原因,很多师傅提出想要使用 yak 命令行对目标系统发起扫描,在 Yaklang v1.3.1-sp3 的版本中,我们对yak引擎中的许多功能添加了命令行支持,比如 scan(插件扫描)/yso(yak Ysoserial Util),本次就大家比较关心的命令行扫描功能进行介绍,一起来看看如何使用 yak 命令行进行扫描

命令行参数详解

执行 yak scan -h 查看参数,如下:

选项#

  • --templates, -t
    指定插件模板文件或目录(使用逗号分隔)。这些模板定义了扫描的具体方式和检查点,允许用户定制化扫描任务,例如:-t './templates/1.yaml,./templates/vulns/'
  • --target, --host 指定目标主机,可以是单个主机或多个主机(使用逗号分隔)。支持域名和IP地址,甚至是IP段,例如:--target example.com,http://www2.example.com,192.168.1.2/24
  • --target-file, -f
    通过文件指定目标主机,文件中每一行包含一个主机,适用于批量扫描
  • --raw-packet-file, --raw 指定原始数据包文件,用于模拟网络请求,支持HTTP和HTTPS(通过--https选项指定)
  • --keyword, --fuzz, -k 使用模糊搜索插件关键字,适用于当你不确定使用哪个插件时。
  • --list, -l
    仅列出插件,不执行扫描。这对于了解可用插件非常有用。
  • --plugin 通过名称执行单个插件,适用于已知具体插件时。
  • --type 指定Yakit中插件的类型,如port-scan 、mitm 、yaml-poc 等,让用户可以根据需要选择插件类型.
  • --proxy
    通过代理服务器执行扫描,支持http代理,例如:--proxy http://127.0.0.1:8083
  • --concurrent, --thread
    设置并发扫描数(线程数),默认为50,适用于调整扫描速度和系统负载。
  • --poc-timeout 设置单个子任务的扫描超时时间,默认为30秒,可根据网络状况调整。
  • --total-timeout 设置整体扫描的超时时间,默认为7200秒(2小时),以防长时间挂起。

yak scan 命令行的设计十分简单易懂,主要分为三块,分别是:
目标的输入(target)、指定插件、扫描配置项

下载插件

当在一台全新的计算机中使用 yak 引擎进行扫描时,首要步骤就是下载插件,插件的下载可以使用 yak pull命令。

由于会访问 github 下载 nuclei-templates,可能会出现网络不佳的情况,可以使用 yak pull --proxy http://xxx 设置代理。

列出插件

首先我们先使用 list 列出所有的插件,会打印出如下插件信息,可以看见我的插件个数为 598 个

.\yak.exe scan -list
             _    _ _ _   _  __ _| | _(_) |_      ___  ___ __ _ _ __| | | |/ _` | |/ / | __|____/ __|/ __/ _` | '_ \| |_| | (_| |   <| | ||_____\__ \ (_| (_| | | | | \__, |\__,_|_|\_\_|\__|    |___/\___\__,_|_| |_| |___/                                                --- Powered by yaklang.io
[INFO] 2024-04-02 17:44:54 [scan_pluginscan:230]List All Matched Plugins: ""+----------------------------------------------+-----------+-------------------+|                 PLUGIN NAME                  |   TYPE    |      AUTHOR       |+----------------------------------------------+-----------+-------------------+| 开放 URL 重定向漏洞                            | mitm      | Rookie            || 基础 XSS 检测                                  | mitm      | 神经蛙            || 启发式SQL注入检测                              | mitm      | 雨过天晴&伞落人离   || Swagger JSON 泄漏                             | mitm      | yaklang.io        || SSTI Expr 服务器模版表达式注入                  | mitm      | V1ll4n            || SSRF HTTP Public                              | mitm      | 桔子爱吃橘子       |........| SQL注入-MySQL-ErrorBased                       | mitm      | yaklang.io        || SQL注入-UNION注入-MD5函数                       | mitm      | yaklang.io        || HTTP请求走私                                    | mitm      | yaklang.io        |+-------------------------------------------------+----------+------------------+[INFO] 2024-04-02 17:44:54 [scan_pluginscan:252] Total Matched Plugins: 598

可以使用 list 和 keyword 进行模糊查询,比如查询包含shiro关键字的插件

使用插件

使用 yak 命令行进行扫描有三种指定插件的方式,分别是使用 templates 、keyword 、plugin ,接下来我们启动Yakit 中提供的 Vulinbox 靶场进行扫描。

templates参数#

使用 templates 可以指定一个包含.yaml 、.yml 文件的文件夹或者以.yaml 、.yml 结尾的文件

关于 yaml#

文件可以通过使用 WebFuzzer 页面配置匹配器后自动生成模板文件,也可使用 nuclei 的Yaml 插件。

部分使用Yakit WebFuzzer 生成的Yaml 插件,使用 Nuclei 进行扫描存在不兼容的情况,因此更推荐使用 yak 命令行进行相关的扫描检测

keyword 参数#

使用keyword 可以使用关键字指定要扫描的插件,例如使用 "shiro" 关键字进行扫描,可以看到下面加载了五个插件,这次我们的目标输入使用 --raw-packet-file, --raw 来进行演示,我们先创建一个 packet.txt文件,内容如下:

随后进行检测

plugin 参数#

使用plugin可以指定插件名进行扫描,使用 list 列出的插件名,都可以使用 plugin 参数进行指定扫描.

检出漏洞

当某一个插件检出了对应的漏洞或风险时,将会在控制台打印出漏洞的基本信息,如下所示:

流量相关

当想查看所有插件发送的具体流量时, 无需设置代理 ,可以直接在 Yakit 在 History 中点击插件流量进行查看,如下:

Tags 标识了插件名,代表该条记录是由哪一个插件产生的,并且可以在数据库的漏洞中,查看检出的漏洞或风险。

最后

本次简单讲解了如何使用 yak 命令行进行漏洞扫描,对于有命令行需求的师傅,也可以多多使用,并给我们提出宝贵建议,有任何疑问大家可以在Yakit沟通群中进行提问。

END
YAK官方资源
Yak 语言官方教程:
https://yaklang.com/docs/intro/Yakit
视频教程:
https://space.bilibili.com/437503777Github
下载地址:
https://github.com/yaklang/yakitYakit
官网下载地址:
https://yaklang.com/Yakit
安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ