Yokan-自定义&自动化 Web 渗透与外网打点平台
字数 2596
更新时间 2026-03-18 14:06:13

Yokan:自定义与自动化 Web 渗透与外网打点平台教学文档

1. 项目概述

Yokan 是一个基于 Go + Next.js 构建的一体化 Web 渗透测试平台。其核心设计目标是解决“安全工具孤岛”问题,将渗透测试过程中常用的繁杂工具链(如 Nmap、nuclei、dirsearch 等)以及自定义脚本,通过一个统一的调度引擎和可视化编排框架进行集成与串联,从而构建标准化的全自动攻击工作流,提升外网打点的效率。

项目开源地址: https://github.com/Yf3te/Yokan

2. 核心理念与痛点解决

  • 痛点:外网打点工具链繁杂,需要在终端开多个标签页分别运行不同工具。工具间输出格式不统一,存在漏报误报,且整个打点过程难以沉淀为可复用的标准化流程。
  • 理念:Yokan 并非重复制造现有工具,而是作为一个“粘合剂”和“调度中心”,提供一个底层调度引擎和可视化编排框架,允许安全人员将手头的各类工具和脚本无缝集成,拼装成完整的自动化攻击链。

3. 核心特性详解

3.1 万物皆可集成(硬核沙箱引擎)

Yokan 允许在 Web 界面直接导入并运行任何本地命令行工具,包括 Linux amd64 二进制文件、Python 脚本或 Java Jar 包。为了实现平台宿主机的安全,其底层实现了一套 Docker 级的安全沙箱调度引擎。

安全机制

  1. 物理隔离:外部工具在一个只读(ReadOnly) 的临时 Docker 容器中执行,实现与宿主机的隔离。
  2. 进程管控:利用 Go 的 context.WithTimeouttini(一个微型 init 系统)作为 PID 1 进程,能够有效防止恶意工具死循环或产生僵尸进程。任务执行超时后会被强制终止。
  3. 权限与资源限制:剥夺容器内进程的所有特权,并限制其 CPU 和内存资源,防止如 Fork 炸弹等资源耗尽攻击。
  4. 数据注入:通过模板占位符(例如 nmap -T4 {target} -p {port}),平台能够将上游任务(如资产发现)获取到的数据(目标 IP、端口)自动注入到工具命令中执行。
  5. 结果提取:支持通过正则表达式从工具的标准输出中提取结构化的结果数据,供后续任务使用。

3.2 可视化攻击链编排

在“攻击链管理”模块中,用户可以通过拖拽节点的方式,像绘制流程图一样编排自动化渗透流程。

编排逻辑

  • 树状逻辑流:上游模块(如子域名发现)的产出结果,可以自动作为下游模块(如存活检测、端口扫描)的输入,形成树状或链式的自动化工作流。
  • 指纹到漏洞(Fingerprint-to-POC):平台内置指纹识别引擎。当识别到目标使用特定的 CMS 或框架(例如 ThinkPHP、Shiro)后,可自动触发带有对应标签的 Nuclei POC 模板进行精准漏洞验证。
  • 内置示例流程:输入一个公司名称 → 自动调用第三方 API 查询关联资产 → 子域名枚举 → Web 存活探测 → 端口扫描 → 指纹识别 → 漏洞扫描。此过程可一键启动,全自动化执行。

3.3 AI Fuzzing(智能模糊测试)

为解决传统目录/路径爆破工具依赖静态字典、对现代化 API 和定制后台效果差的问题,Yokan 引入了大语言模型(如 DeepSeek、智谱 GLM)赋能的智能 Fuzzing 引擎。

智能特性

  • 命名风格克隆:自动分析目标站点现有 URL 的命名风格(如驼峰式、下划线、短横线连接),并基于此风格生成新的测试路径。
  • 业务逻辑推断:当扫描到 /api/v1/user 接口时,AI 会自动推断可能存在相关的 /api/v1/roleapi/v1/permission 等接口并尝试访问。
  • CRUD 变体探测:发现类似 list 的查询接口后,会自动推测并验证对应的 addeditdeleteexport 等高危的未授权访问或越权操作接口。

4. 其他实战功能模块

Yokan 集成了红队实战中常用的多种辅助工具,作为一个功能聚合平台:

  • 全维度资产收集:集成官方 ICP 备案查询接口,以及 Fofa、Hunter、Quake 等网络空间搜索引擎的 API,提供统一的资产检索面板。
  • 文件与敏感信息泄露扫描
    • 包含 13 类高危路径的字典进行扫描。
    • 自动从网页源码和 JavaScript 文件中提取隐藏的 API 路由。
    • GitHub 敏感信息(Token、密码等)监控。
  • 杂项辅助工具
    • 多协议密码爆破:支持 SSH、Redis、MySQL 等。
    • Swagger 文档自动化采集与解析。
    • Host 头碰撞探测:用于发现绑定同一 IP 的多个隐藏内网应用。
    • 大批量文本的正则匹配与差异对比(Diff)。
  • AI 助手集成:通过 MCP(Model Context Protocol)协议,支持与 AI 进行自然语言对话,让 AI 帮助分析漏洞成因,甚至可以直接用自然语言指令调度平台内的工具执行特定扫描任务。

5. 快速部署指南

Yokan 采用前后端分离架构(Next.js 前端 + Gin 后端 + GORM + PostgreSQL),并提供了 Docker Compose 一键部署方案。

环境要求:宿主机已安装 Docker 和 Docker Compose。

部署步骤

  1. 获取项目代码(通常通过 git clone 项目仓库)。
  2. 进入项目目录,使用 docker-compose up -d 命令启动所有服务。
  3. 部署完成后,在浏览器中访问 http://您的服务器IP:3159 即可进入平台。
  4. 重要:首次登录后,请务必参考 GitHub 仓库 README 文件中的说明修改默认密码。

6. 安全与法律声明

⚠️ 免责声明
Yokan 仅限于安全研究、防御技术验证及已获得明确书面授权的合规性安全测试中使用。严禁将其用于任何未授权的非法入侵活动。使用者因不当使用本工具而造成的任何法律后果,需由使用者自行承担。

社区共建
开发者欢迎社区用户提交使用中遇到的 Bug、体验问题或功能建议,鼓励通过 GitHub 提交 Issue 或 Pull Request 参与项目共建。

相似文章
相似文章
 全屏