支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具

admin 2025年1月20日09:41:02评论3 views字数 388阅读1分17秒阅读模式

 

工具介绍

利用工作之余(摸鱼)时间花 2 小时完成的小工具,简易版支持通过被动代理调用 KIMI AI 进行越权漏洞检测,检测能力依赖 KIMI API 实现。目前功能较为基础,尚未优化输出,也未加入扫描失败后的重试机制等功能。

工作流程

支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具

使用方法

  1. 下载源代码;
  2. 编辑config.go文件,配置apiKey(Kimi的API秘钥) 和cookie2(响应2对应的cookie),可按需配置suffixes(接口后缀白名单,如.js);
  3. go build编译项目,并运行二进制文件;
  4. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080", 中配置)即可开始扫描。

效果

支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具

工具获取

https://github.com/Ed1s0nZ/PrivHunterAI 

原文始发于微信公众号(夜组安全):一个支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日09:41:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   支持被动代理的调用 KIMI AI 进行越权漏洞检测的工具https://cn-sec.com/archives/3648955.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息