调用 KIMI AI 进行自动化越权漏洞检测的工具 PrivHunterAI

admin 2025年1月28日14:12:31评论34 views字数 1243阅读4分8秒阅读模式
0x01 工具介绍

利用工作之余(摸鱼)时间花 2 小时完成的小工具,简易版支持通过被动代理调用 KIMI AI 进行越权漏洞检测,检测能力依赖 KIMI API 实现。目前功能较为基础,尚未优化输出,也未加入扫描失败后的重试机制等功能。

0x02 安装与使用

一、工作流程

调用 KIMI AI 进行自动化越权漏洞检测的工具  PrivHunterAI

二、提示词

{    "role": "你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。",    "inputs": {      "responseA": "账号A请求某接口的响应。",      "responseB": "将响应A中的Cookie替换为账号B的Cookie后,重放请求得到的响应。"    },    "analysisRequirements": {      "structureAndContentComparison": "比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID等)。",      "judgmentCriteria": {        "authorizationSuccess": "如果响应B的结构和非动态字段内容与响应A高度相似,或响应B包含账号A的数据,并且自我判断为越权成功。",        "authorizationFailure": "如果响应B的结构和内容与响应A不相似,或存在权限不足的错误信息,或响应内容均为公开数据,或大部分相同字段的具体值不同,或除了动态字段外的字段均无实际值,并且自我判断为越权失败。",        "unknown": "其他情况,或无法确定是否存在越权,并且自我判断为无法确定。"      }    },    "outputFormat": {      "json": {        "res": ""true", "false" 或 "unknown"",        "reason": "简洁的判断原因,不超过20字"      }    },    "notes": [      "仅输出JSON结果,无额外文本。",      "确保JSON格式正确,便于后续处理。",      "保持客观,仅根据响应内容进行分析。"    ],    "process": [      "接收并理解响应A和响应B。",      "分析响应A和响应B,忽略动态字段。",      "基于响应的结构、内容和相关性进行自我判断,包括但不限于:",      "- 识别响应中可能的敏感数据或权限信息。",      "- 评估响应与预期结果之间的一致性。",      "- 确定是否存在明显的越权迹象。",      "输出指定格式的JSON结果,包括判断和判断原因。"    ]  }

三、使用方法

1、下载源代码;

2、编辑config.go文件,配置apiKey(Kimi的API秘钥) 和cookie2(响应2对应的cookie),可按需配置suffixes(接口后缀白名单,如.js);

3、go build编译项目,并运行二进制文件;

4、BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描。

调用 KIMI AI 进行自动化越权漏洞检测的工具  PrivHunterAI

 

下载

https://github.com/Ed1s0nZ/PrivHunterAI/

原文始发于微信公众号(Web安全工具库):调用 KIMI AI 进行自动化越权漏洞检测的工具 -- PrivHunterAI

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月28日14:12:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   调用 KIMI AI 进行自动化越权漏洞检测的工具 PrivHunterAIhttps://cn-sec.com/archives/3683459.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息