PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

admin 2025年4月9日20:42:03评论0 views字数 859阅读2分51秒阅读模式
PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

简介

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、qianwenhunyuan 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

这个工具实现的思路很新颖,各位师傅可以研究研究,目前我本地测试跑起来效果还不太理想,也可能是配置的不太对。

注意:各大模型的API接口调用是收费的,需自行申请API keys。

工作流程

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

使用方法

1、下载源代码 或 Releases

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

执行go build编译项目,并运行二进制文件(如果下载的是Releases可直接运行二进制文件)。

2、编辑根目录下的config.json文件,配置AI和对应的apiKeys(只需要配置一个即可),AI的值可配置qianwen、kimi、hunyuan、gpt、glm 或 deepseek。

配置headers2(请求B对应的headers),可按需配置suffixes、allowedRespHeaders(接口后缀白名单,如.js)。

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

3、首次启动程序后需安装证书以解析 HTTPS 流量,证书会在首次启动程序后自动生成。

Linux路径:

~/.mitmproxy/mitmproxy-ca-cert.pem

Windows 路径:

%USERPROFILE%.mitmproxymitmproxy-ca-cert.pem

4、BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描。

5、终端和web界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222 。

配置文件介绍(config.json)

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

输出效果

持续优化中,目前输出效果如下(本地未测试成功,使用项目上的截图):

1、终端输出:

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

2、前端输出(访问127.0.0.1:8222):

PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具

 

下载地址

https://github.com/Ed1s0nZ/PrivHunterAI

原文始发于微信公众号(篝火信安):【工具分享】一款利用主流AI检测越权漏洞的被动扫描工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日20:42:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PrivHunterAI: 利用主流AI检测越权漏洞的被动扫描工具https://cn-sec.com/archives/3934975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息