banner
NEWS LETTER

Yakit

Scroll down

工具地址

Yakit


工具介绍

Yakit- CDSL 的最佳实践
专注于安全领域,使用 DSL 模式提供安全领域能力基座和技术解决方案:漏洞扫描,反连检测,劫持手动测试,特殊协议支持,一应俱全

搭建流程

下载安装

使用方法

安装证书

  1. MITM 交互式劫持 –> 启动劫持 –> 证书下载 –> 下载到本地并打开 –> 保存为yakit证书.crt到桌面
  2. 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的根证书颁发机构 –> 完成
  3. 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 中间证书颁发机构 –> 完成
  4. 回到桌面 –> 双击运行yakit证书.crt –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的发布者 –> 完成

电脑浏览器抓包

  1. 可以点击免配置启动抓包,自动弹出新窗口chrome抓包
  2. 左上角点击感叹号配置代理,设置到Yakit一致的IP和端口,就可以浏览器抓包了

电脑微信小程序抓包

  1. MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 劫持启动
  2. 打开proxifer –> 配置文件 –> 代理服务器 –> 添加 –> 设置127.0.0.1,8083端口,要和burp一致 –> 勾选HTTPS –> 检查是否能运行
  3. 打开proxifer –> 配置文件 –> 代理规则 –> Defualt代理规则的动作一定要设置为Direct –> 添加 –> 应用程序添加WeChatAppEx.exe –> 动作选择,之前代理服务器设置的Proxy HTTPS 127.0.0.1

电脑安卓模拟器抓包

  • 无防护-模拟器直接抓包
  • 有防护-真机绕过&更改内核&证书绕过&代理绕过
    注意:真机抓包要保证手机和电脑在同一网络
  1. 打开雷电模拟器 –> 侧边更多 –> 共享文件 –> 打开电脑文件夹 –> 把yakit证书.crt拖进去 –> 返回 –> 打开安卓文件夹 –> 使用证书安装程序打开 –> VPN和应用
  2. 设置 –> 网络和互联网 –> WLAN –> 设置 –> 手动代理 –> 填写电脑以太网适配器 vEthernet (MEmuSwitch)的ipconfig的ip –> 端口8083 –> 保存
  3. MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为0.0.0.0,8083端口 –> 劫持启动

Yakit转发Burp

  1. Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:8080 –> 劫持启动
  2. Burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
  3. 系统的代理设置:127.0.0.1:8083

Yakit->Burp
1、Yakit 127.0.0.1:8083
2、Yakit设置下游 127.0.0.1:8080
3、Burp 127.0.0.1:8080
4、开启系统的代理设置:127.0.0.1:8083

Yakit抓科学上网

  1. Clash –> 开启系统代理翻墙 –> 查看Clash走的系统代理7897端口
  2. Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:7897 –> 劫持启动
  3. 系统的代理设置:127.0.0.1:8083

Yakit反连

  1. Clash –> 开启系统代理翻墙 –> 查看Clash走的系统代理7897端口
  2. Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:7897 –> 劫持启动
  3. 系统的代理设置:127.0.0.1:8083

其他文章
请输入关键词进行搜索