工具介绍
PrivHunterAI一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
工作流程
使用方法
-
下载源代码 或 Releases; -
编辑根目录下的 config.json
文件,配置AI
和对应的apiKeys
(只需要配置一个即可);(AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek) ; -
配置 headers2
(请求B对应的headers);可按需配置suffixes
、allowedRespHeaders
(接口后缀白名单,如.js); -
执行 go build
编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件); -
首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates。 -
BurpSuite 挂下级代理 127.0.0.1:9080
(端口可在mitmproxy.go
的Addr:":9080",
中配置)即可开始扫描; -
终端和web界面均可查看扫描结果,前端查看结果请访问 127.0.0.1:8222
。
输出效果
持续优化中,目前输出效果如下:
-
终端输出:
-
前端输出(访问127.0.0.1:8222):
工具获取
原文始发于微信公众号(黑白之道):利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论