前言
Burpsuite的插件HaE是一个非常好用的插件。它通过正则匹配和关键词匹配,帮助安全人员在数据包中发现关键信息,并高亮显示。
Yakit中自带了这项功能,并且有默认的关键词MITM 导入配置
内容规则
HAE规则转yakit内容规则
hae-yakit
-
• 项目地址:https://github.com/MZgoudan/hae-yakit e623f76ca8c4de918f3e6fc103de7cc9.png
敏感信息检测插件
调用
不过用起来很累。
流量分析器
这个用来对流量进行敏感信息检测,很好用。在这里,不是很显眼,
导入默认配置
这里的配置和MITM中的规则内容一样。点击执行后,分析器会对history中的流量进行匹配,效果和在MITM中一样。但是,不会出现MITM中实时检测时造成yakit响应慢的问题。
在右下角,点击定位,左边的视图会自动跳转到关键词的位置
如果觉得,在yakit中看着比较不方便,可以选择导出,不过导出的是JSON格式
[{"提取规则名":"文件下载参数","数据内容":"src="}
,{"提取规则名":"调试参数","数据内容":"load="}
,{"提取规则名":"文件下载参数","数据内容":"url="}
,{"提取规则名":"密码泄漏点","数据内容":"password:!0,"}
,{"提取规则名":"email泄漏","数据内容":"hunter.z"}
,{"提取规则名":"文件下载参数","数据内容":"path="}
,{"提取规则名":"调试参数","数据内容":"config="}
,{"提取规则名":"调试参数","数据内容":"enable="}
Yakit history 可以做数据包转发
数据包扫描
批量选择数据包,右键选择
会跳转到专项漏洞检测
也算是比较方便的功能了
原文始发于微信公众号(进击的HACK):在yakit mitm中实现 HAE 的效果
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论