免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。
目录
标签:SRC,劫持,HTTP,进阶,URL,MITM,过滤,数据包,请求 From: https://blog.csdn.net/m0_62828084/article/details/144328637Yakit(5)进阶模式-MITM中间人代理与劫持(下)
History
所有流经 Yakit 的请求,都会在 History 中记录下来,我们可以通过该页面,查看传输的数据内容,对数据进行测试和验证。同时,对于拦截到的历史请求,都可以进行 web fuzzer进行进一步的测试,也可以对数据包进行插件的扫描等等的操作。
我们先对该页面的所有选项进行逐一介绍。
- 勾选或全选数据请求,勾选请求后可以到 ②批量操作进行批量的操作。
- 批量操作,具体内容如图所示。
- 筛选框,可以根据对协议类型、响应类型、Tags 单独或组合进行按条件筛选。
- 指定单独的某条数据包,单击右键后即可对该条数据进行操作,具体可操作内容如图所示。
- HTTP history 内容筛选器,
MITM
: MITM交互劫持的所有流量,插件
:使用任何插件都会在插件-history留下请求记录。爬虫
:之前章节学习的基础工具中的基础爬虫发出的所有请求都会记录在爬虫--history- 点击
fuzz
该条数据会被发送至 web fuzzer模块- 该数据包中涉及的域名都会被提取出来
- 根据关键字搜索某条数据包
- 清空所有数据
History中的所有数据包,均支持对数据包进行单个操作,或者批量操作,具体操作可分为:
- 选择数据包进行漏洞扫描
- 复制为POC模板(CSRF POPOC/yak POC/Portscan POC)
- 标记颜色
- 数据包作为数据对比
- 屏蔽删除
- 下载 Response body
其次选择单个数据包也可以对数据包进行编解码,修改请求类型等操作。
History的消息列表中主要包含请求序列号、请求协议和主机名、请求的方式、服务器端返回的HTTP状态码、URL路径、网站title、网站ip、请求长度、大小、等信息。
通过这些信息,我们可以对一次客户端与服务器端交互的HTTP消息详情做出准确的分析,同时,在最左边的操作栏,点击浏览器图标可以在浏览器中打开该请求对应的url,点击箭头图标即可查看该请求详细的内容。
过滤流量
在专家模式 MITM 交互劫持时会产生大量的日志记录,为了更友好的管理,Yakit提供了筛选过滤器功能。针对某些数据包我们不需要看见,或者屏蔽某些污染数据就可以输入需要过滤的条件,劫持时则不会劫持符合条件的数据包。
在劫持页面点击
过滤器
,将弹出筛选过滤器界面。按照过滤条件的不同,过滤器划分出5个子选项,分别是
按照Hostname过滤 你可以在
包含Hostname
输入想要仅显示的hostname,来筛选只想要看到的相关Hostname的请求。也可以在排除Hostname
中输入不想要看到的Hostname进行排除。按照URL路径过滤 你可以在
包含URL路径
输入想要URL路径来匹配相关的请求,也可以在排除URL路径
中输入不想要展示的URL来过滤不想要看到的请求。按照文件类型过滤 通过文件类型在过滤消息列表,这里有两个选择可供操作。一是仅仅显示哪些,另一个是不显示哪些。如果是仅仅显示哪些,在包含文件后缀的输入框中填写显示的文件类型,同样,如果不显示哪些文件类型,只要在
排除文件后缀
的输入框中填写不需要显示的文件类型即可。按照Content-Type过滤 此过滤器的功能是指,根据HTTP请求头的Content-Type来排除不想要展示的相关数据包。
按照HTTP 方法过滤 此过滤器可根据HTTP请求方法进行的排除来达到过滤的目的
以上过滤条件可单选,也可多选组合来进行过滤流量
网站树视角
网站树将历史请求以树结构的形式进行展示,选中域名,可查看该域名对应的数据信息与详情。下图所示网站树为一次测试中,通过浏览器浏览的历史记录在网站树视角页面中的展现结果。
从图中我们可以看出,整个页面的的左侧为访问的URL,按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;
右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。
基于左边的树形结构,我们可以选择某个分支,对指定的路径进行端口扫描、爆破和漏洞检测。
可以根据关键字自定义搜索,针对网站树勾选可以做批量删除/批量导出。