PrivHunterAI/README.md

72 lines
3.7 KiB
Markdown
Raw Normal View History

2025-01-16 11:04:26 +08:00
# PrivHunterAI
2025-02-19 12:03:13 +08:00
本工具通过被动代理方式调用Kimi AI和DeepSeek AI进行越权漏洞检测检测能力基于Kimi API和DeepSeek API实现支持HTTPS协议。
2025-02-19 11:19:09 +08:00
## 时间线
2025-02-18 18:24:30 +08:00
- 2025.02.06
1. 新增DeepSeek AI引擎来检测越权
2. 优化流程图。
- 2025.02.18
1. 优化输出格式;
2025-02-19 15:06:06 +08:00
2. 增加扫描失败重试机制,避免出现漏扫;
3. 增加响应Content-Type白名单静态文件不扫描
4. 限制每次扫描向AI请求的最大字节避免因请求包过大导致扫描失败。
2025-02-25 15:51:07 +08:00
- 2025.02.25
1. 优化文件目录结构,优化终端输出。
2025-01-16 11:49:11 +08:00
2025-01-16 11:31:22 +08:00
## 工作流程
2025-02-06 16:01:29 +08:00
<img src="https://github.com/Ed1s0nZ/PrivHunterAI/blob/main/%E6%B5%81%E7%A8%8B%E5%9B%BE.png" width="800px">
2025-01-16 11:04:26 +08:00
2025-01-23 10:36:40 +08:00
## Prompt
```
{
"role": "你是一个AI负责通过比较两个HTTP响应数据包来检测潜在的越权行为并自行做出判断。",
"inputs": {
"responseA": "账号A请求某接口的响应。",
2025-02-05 11:31:52 +08:00
"responseB": "使用账号B的Cookie重放请求的响应。"
2025-01-23 10:36:40 +08:00
},
"analysisRequirements": {
"structureAndContentComparison": "比较响应A和响应B的结构和内容忽略动态字段如时间戳、随机数、会话ID等。",
"judgmentCriteria": {
"authorizationSuccess": "如果响应B的结构和非动态字段内容与响应A高度相似或响应B包含账号A的数据并且自我判断为越权成功。",
"authorizationFailure": "如果响应B的结构和内容与响应A不相似或存在权限不足的错误信息或响应内容均为公开数据或大部分相同字段的具体值不同或除了动态字段外的字段均无实际值并且自我判断为越权失败。",
"unknown": "其他情况,或无法确定是否存在越权,并且自我判断为无法确定。"
}
},
"outputFormat": {
"json": {
"res": "\"true\", \"false\" 或 \"unknown\"",
"reason": "简洁的判断原因不超过20字"
}
},
"notes": [
2025-02-24 17:34:38 +08:00
"仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
2025-01-23 10:36:40 +08:00
"确保JSON格式正确便于后续处理。",
"保持客观,仅根据响应内容进行分析。"
],
"process": [
"接收并理解响应A和响应B。",
"分析响应A和响应B忽略动态字段。",
"基于响应的结构、内容和相关性进行自我判断,包括但不限于:",
"- 识别响应中可能的敏感数据或权限信息。",
"- 评估响应与预期结果之间的一致性。",
"- 确定是否存在明显的越权迹象。",
"输出指定格式的JSON结果包括判断和判断原因。"
]
}
```
2025-01-16 11:04:26 +08:00
## 使用方法
1. 下载源代码;
2025-02-25 16:16:04 +08:00
2. 编辑`AIAPIS`目录下的`config.go`文件,配置`apiKeyKimi``apiKeyDeepSeek`Kimi 或 DeepSeek 的API秘钥编辑跟目录下的`config.go`配置AI参数为你所用的AI引擎可配置kimi 或 deepseek ;配置`cookie2`响应2对应的 cookie可按需配置`suffixes`(接口后缀白名单,如.js
2025-02-25 15:51:07 +08:00
3. 执行`go build`编译项目,并运行二进制文件;
2025-02-19 11:54:59 +08:00
4. 首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:[About Certificates](https://docs.mitmproxy.org/stable/concepts-certificates/)。
5. BurpSuite 挂下级代理 `127.0.0.1:9080`(端口可在`mitmproxy.go``Addr:":9080",` 中配置)即可开始扫描。
2025-01-16 11:04:26 +08:00
2025-02-18 18:33:30 +08:00
## 输出效果
持续优化中,目前输出效果如下:
2025-02-25 15:46:33 +08:00
<img src="https://github.com/Ed1s0nZ/PrivHunterAI/blob/main/%E6%95%88%E6%9E%9C.png" width="800px">
2025-01-16 11:04:26 +08:00
# 注意
声明:仅用于技术交流,请勿用于非法用途。