历史漏洞是渗透测试过程中必然关注的部分,因为有大量知名系统历史上存在过漏洞,而测试其是否存在由于未及时更新的漏洞是第一步。
互联网上有非常多测试历史漏洞的工具,比如知名的 xray、goby、nuclei、pocsuite 等,由商业产品,也有开源产品,还有很多不知名的产品,同样具备历史漏洞 POC 检测的能力。
各个产品之间存在着差异,有语言差异,也有 POC 编写格式差异,由于格式不统一,导致无法一次完成所有历史漏洞的检测,可能需要尝试多个工具之后,才能完成检测。
信安之路 POC 系统,致力于将全网公开 POC 进行格式统一化,将其转为 nuclei 可识别和使用的 POC,从而实现一键完成基于指纹的 POC 分类,最大程度提高检测效率。
如今 AI 大模型盛行,如何利用大模型来提高效率是我们每一个人都要具备的能力,之前尝试使用大模型给予数据包、漏洞接口编写 nuclei 的 POC 模板,而还存在大量 POC 是以 go、python 等语言实现,加入我们并不具备任意语言的阅读能力,如何实现 POC 的编写?
为此,我在 github 上任选了一个 POC,以 python 脚本编写,尝试使用大模型来完成 POC 的转换,具体要求如下:
测试使用的大模型分别包括:Deepseek、百度文心一言、阿里通义、讯飞星火、kimi 五种,从结果上看,Deepseek 的结果最符合我的要求,下面一一测试。
DeepSeek
生成的 yaml 格式内容如下:
直接保存后,进行测试扫描,结果如图:
无需任何更改就可以直接拿来使用。
百度文心一言
文心大模型 3.5 所得结果如图:
直接保存后,无法正常运行,如图:
模板存在错误,而且匹配部分直接匹配关键词 root,结果会存在大量误报的情况。
阿里通义
结果如下:
通义生成的 POC 模板没啥问题,可以检测,但是匹配规则没有 deepseek 的更准确:
讯飞星火
生成的 POC 如图:
匹配部分,状态码不对,给它的检测函数并没这两个状态码,还自己发挥,匹配 404 和 403,而且无法直接运行:
Kimi
kimi 生成的 POC 也可以直接运行,结果如图:
它会自动添加一些字段,漏洞评级信息,还有最后的结果导出。
以上就是测试几个知名大模型的结果,之前还测试了几个复杂一些的脚本,deepseek 的表现是比较好的,只不过老是出现“服务器繁忙,请稍后再试。”有点烦人。
原文始发于微信公众号(信安之路):AI 的加持下,不懂代码,也能完成 POC 编写!多种语言 POC 一键转换!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论