工具地址
Yakit
工具介绍
Yakit- CDSL 的最佳实践
专注于安全领域,使用 DSL 模式提供安全领域能力基座和技术解决方案:漏洞扫描,反连检测,劫持手动测试,特殊协议支持,一应俱全
搭建流程
下载安装
使用方法
安装证书
- MITM 交互式劫持 –> 启动劫持 –> 证书下载 –> 下载到本地并打开 –> 保存为yakit证书.crt到桌面
- 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的根证书颁发机构 –> 完成
- 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 中间证书颁发机构 –> 完成
- 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的发布者 –> 完成
电脑浏览器抓包
- 可以点击免配置启动抓包,自动弹出新窗口chrome抓包
- 左上角点击感叹号配置代理,设置到Yakit一致的IP和端口,就可以浏览器抓包了
电脑微信小程序抓包
- MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 劫持启动
- 打开proxifer –> 配置文件 –> 代理服务器 –> 添加 –> 设置127.0.0.1,8083端口,要和burp一致 –> 勾选HTTPS –> 检查是否能运行
- 打开proxifer –> 配置文件 –> 代理规则 –> Defualt代理规则的动作一定要设置为Direct –> 添加 –> 应用程序添加WeChatAppEx.exe –> 动作选择,之前代理服务器设置的Proxy HTTPS 127.0.0.1
电脑安卓模拟器抓包
- 无防护-模拟器直接抓包
- 有防护-真机绕过&更改内核&证书绕过&代理绕过
注意:真机抓包要保证手机和电脑在同一网络
- 打开雷电模拟器 –> 侧边更多 –> 共享文件 –> 打开电脑文件夹 –> 把yakit证书.crt拖进去 –> 返回 –> 打开安卓文件夹 –> 使用证书安装程序打开 –> VPN和应用
- 设置 –> 网络和互联网 –> WLAN –> 设置 –> 手动代理 –> 填写电脑以太网适配器 vEthernet (MEmuSwitch)的ipconfig的ip –> 端口8083 –> 保存
- MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为0.0.0.0,8083端口 –> 劫持启动
Yakit转发Burp
- Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:8080 –> 劫持启动
- Burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- 系统的代理设置:127.0.0.1:8083
Yakit->Burp
1、Yakit 127.0.0.1:8083
2、Yakit设置下游 127.0.0.1:8080
3、Burp 127.0.0.1:8080
4、开启系统的代理设置:127.0.0.1:8083
Yakit抓科学上网
- Clash –> 开启系统代理翻墙 –> 查看Clash走的系统代理7897端口
- Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:7897 –> 劫持启动
- 系统的代理设置:127.0.0.1:8083
Yakit反连
- Clash –> 开启系统代理翻墙 –> 查看Clash走的系统代理7897端口
- Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:7897 –> 劫持启动
- 系统的代理设置:127.0.0.1:8083