PrivHunterAI:智能越权检测系统在网络侦查中的应用

admin 2025年6月3日10:00:24评论16 views字数 4497阅读14分59秒阅读模式
PrivHunterAI:智能越权检测系统在网络侦查中的应用

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

一、典型案例应用

某跨境网络赌博案件侦查中,技术人员通过部署 PrivHunterAI 系统,成功发现涉案平台未授权访问漏洞:

PrivHunterAI:智能越权检测系统在网络侦查中的应用
  1. 智能扫描结果
    • 系统通过多账号请求对比,发现某 API 接口在不同权限账号下返回数据存在异常重合
    • 响应数据包含敏感字段(如用户投注记录、资金流水)
  2. 证据固定与上报
    • 漏洞被 CNNVD 收录(CNNVD-2024-837),判定为高危未授权访问
    • 该发现为后续电子数据取证提供关键突破口

二、技术革新背景

传统检测工具面临四大痛点:

痛点类型
具体表现
技术瓶颈
静态规则依赖
仅识别 "权限不足" 等显性特征
无法检测隐性数据泄露
动态数据干扰
时间戳 / 随机数影响相似度计算
误报率超 40%
协议兼容性差
不支持 HTTPS 加密流量解析
适用范围受限
人工成本高
日均需处理 2000 + 疑似结果
筛查效率低下
基于此,研发团队引入AI 语义分析技术,构建智能化越权检测体系。
PrivHunterAI:智能越权检测系统在网络侦查中的应用

核心模块功能

  1. 智能预处理
    • 自动识别并过滤静态资源(.js/.png 等)
    • 支持 HTTPS 流量解密(需安装系统证书)
  2. 多引擎协同分析
    • 集成 Kimi/DeepSeek 等 AI 模型
    • 实现响应结构与语义双重比对
  3. 风险分级输出
    • 明确标注越权类型(纵向 / 横向)
    • 提供相似度量化指标(0-100%)

工作流程

PrivHunterAI:智能越权检测系统在网络侦查中的应用

Prompt

{  "role""你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。",  "inputs": {    "reqA""原始请求A",    "responseA""账号A请求URL的响应。",    "responseB""使用账号B的Cookie(也可能是token等其他参数)重放请求的响应。",    "statusB""账号B重放请求的请求状态码。",    "dynamicFields": ["timestamp""nonce""session_id""uuid""request_id"]  },  "analysisRequirements": {    "structureAndContentComparison": {      "urlAnalysis""结合原始请求A和响应A分析,判断是否可能是无需数据鉴权的公共接口(不作为主要判断依据)。",      "responseComparison""比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID、X-Request-ID等),并进行语义匹配。",      "httpStatusCode""对比HTTP状态码:403/401直接判定越权失败(false),500标记为未知(unknown),200需进一步分析。",      "similarityAnalysis""使用字段对比和文本相似度计算(Levenshtein/Jaccard)评估内容相似度。",      "errorKeywords""检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。",      "emptyResponseHandling""如果responseB返回null、[]、{}或HTTP 204,且responseA有数据,判定为权限受限(false)。",      "sensitiveDataDetection""如果responseB包含responseA的敏感数据(如user_id、email、balance),判定为越权成功(true)。",      "consistencyCheck""如果responseB和responseA结构一致但关键数据不同,判定可能是权限控制正确(false)。"    },    "judgmentCriteria": {      "authorizationSuccess (true)""如果不是公共接口,且responseB的结构和非动态字段内容与responseA高度相似,或者responseB包含responseA的敏感数据,则判定为越权成功。",      "authorizationFailure (false)""如果是公共接口,或者responseB的结构和responseA不相似,或者responseB明确定义权限错误(403/401/Access Denied),或者responseB为空,则判定为越权失败。",      "unknown""如果responseB返回500,或者responseA和responseB结构不同但没有权限相关信息,或者responseB只是部分字段匹配但无法确定影响,则判定为unknown。"    }  },  "outputFormat": {    "json": {      "res"""true""false" 或 "unknown"",      "reason""清晰的判断原因,总体不超过50字。"    }  },  "notes": [    "仅输出 JSON 格式的结果,不添加任何额外文本或解释。",    "确保 JSON 格式正确,便于后续处理。",    "保持客观,仅根据响应内容进行分析。",    "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",    "支持用户提供额外的动态字段,提高匹配准确性。"  ],  "process": [    "接收并理解原始请求A、responseA和responseB。",    "分析原始请求A,判断是否是无需鉴权的公共接口。",    "提取并忽略动态字段(时间戳、随机数、会话ID)。",    "对比HTTP状态码,403/401直接判定为false,500标记为unknown。",    "检查responseB是否包含responseA的敏感数据(如user_id、email),如果有,则判定为true。",    "检查responseB是否返回错误信息(Access Denied / Forbidden),如果有,则判定为false。",    "计算responseA和responseB的结构相似度,并使用Levenshtein编辑距离计算文本相似度,计算时忽略动态字段(如时间戳、随机数、会话ID、X-Request-ID等)。",    "如果responseB内容为空(null、{}、[]),判断可能是权限受限,判定为false。",    "根据分析结果,返回JSON结果。"  ]}

使用方法

下载源代码 或 Releases;编辑根目录下的config.json文件,配置AI和对应的apiKeys(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或deepseek) ;配置headers2(请求B对应的headers);可按需配置suffixes、allowedRespHeaders(接口后缀白名单,如.js);执行go build编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件);首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates。BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描;终端和web界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222 。
PrivHunterAI:智能越权检测系统在网络侦查中的应用

配置文件介绍(config.json)

字段
用途
内容举例
AI
指定所使用的 AI 模型
qianwen

kimihunyuan 、gptglm 或 deepseek
apiKeys
存储不同 AI 服务对应的 API 密钥 (填一个即可,与AI对应)
"kimi": "sk-xxxxxxx""deepseek": "sk-yyyyyyy""qianwen": "sk-zzzzzzz""hunyuan": "sk-aaaaaaa"
headers2
自定义请求B的 HTTP 请求头信息
"Cookie": "Cookie2""User-Agent": "PrivHunterAI""Custom-Header": "CustomValue"
suffixes
需要过滤的文件后缀名列表
.js

.ico.png.jpg、 .jpeg
allowedRespHeaders
需要过滤的 HTTP 响应头中的内容类型(Content-Type
image/png

text/htmlapplication/pdftext/cssaudio/mpegaudio/wavvideo/mp4application/grpc
respBodyBWhiteList
鉴权关键字(如暂无查询权限、权限不足),用于初筛未越权的接口
参数错误数据页数不正确文件不存在系统繁忙,请稍后再试请求参数格式不正确权限不足Token不可为空内部错误

四、侦查场景适配

(一)电子取证优化

  • 证据链构建
    :自动生成请求 - 响应对比报告
  • 溯源支持
    :记录漏洞触发路径(URL / 参数 /headers)

(二)实战部署指南

1、环境配置
# 证书安装sudo cp ~/.mitmproxy/mitmproxy-ca-cert.pem /usr/local/share/ca-certificates/sudo update-ca-certificates
2、参数设置
{  "AI":"qianwen", "allowedRespHeaders":["application/json"],  "respBodyBWhiteList":["权限不足"]}
3、结果验证
    • 终端实时监控:curl http://127.0.0.1:8222/api/results
    • 前端可视化:访问http://127.0.0.1:8222
      PrivHunterAI:智能越权检测系统在网络侦查中的应用

五、技术演进路径

系统迭代遵循 "规则 + 学习" 双轮驱动模式:

版本
核心升级
侦查价值提升
v1.0
基础 AI 分析
效率提升 60%
v1.2
动态字段智能识别
误报率降至 15%
v1.5
多模型融合
复杂场景检测准确率突破 85%

六、应用建议

  1. 侦查协作

    • 与电子数据检验实验室建立数据共享机制
    • 结合《网络犯罪案件取证指引》规范操作流程
  2. 风险防控

    • 设置敏感数据掩码策略
    • 定期开展系统安全审计
  3. 能力延伸

    • 集成至统一侦查平台
    • 开发移动端应急响应模块

工具地址https://github.com/Ed1s0nZ/PrivHunterAI

END

PrivHunterAI:智能越权检测系统在网络侦查中的应用

原文始发于微信公众号(网络侦查研究院):PrivHunterAI:智能越权检测系统在网络侦查中的应用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日10:00:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PrivHunterAI:智能越权检测系统在网络侦查中的应用http://cn-sec.com/archives/3872305.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息