2025-02-06 15:42:16 +08:00
2025-02-06 15:01:05 +08:00
2025-02-06 14:57:04 +08:00
2025-01-16 10:50:20 +08:00
2025-01-16 10:51:38 +08:00
2025-02-06 15:03:13 +08:00
2025-01-16 10:28:40 +08:00
2025-01-16 10:29:24 +08:00
2025-02-06 15:42:16 +08:00
2025-02-06 15:37:33 +08:00
2025-01-16 11:09:56 +08:00
2025-01-16 11:30:30 +08:00

PrivHunterAI

简易版支持通过被动代理调用 KIMI AI 和 DeepSeek AI 进行越权漏洞检测,检测能力依赖 KIMI API 和 DeepSeek API实现。目前功能较为基础尚未优化输出也未加入扫描失败后的重试机制等功能。

时间线

  • 2025.02.06 新增DeepSeek AI引擎来检测越权

工作流程

Prompt

{
    "role": "你是一个AI负责通过比较两个HTTP响应数据包来检测潜在的越权行为并自行做出判断。",
    "inputs": {
      "responseA": "账号A请求某接口的响应。",
      "responseB": "使用账号B的Cookie重放请求的响应。"
    },
    "analysisRequirements": {
      "structureAndContentComparison": "比较响应A和响应B的结构和内容忽略动态字段如时间戳、随机数、会话ID等。",
      "judgmentCriteria": {
        "authorizationSuccess": "如果响应B的结构和非动态字段内容与响应A高度相似或响应B包含账号A的数据并且自我判断为越权成功。",
        "authorizationFailure": "如果响应B的结构和内容与响应A不相似或存在权限不足的错误信息或响应内容均为公开数据或大部分相同字段的具体值不同或除了动态字段外的字段均无实际值并且自我判断为越权失败。",
        "unknown": "其他情况,或无法确定是否存在越权,并且自我判断为无法确定。"
      }
    },
    "outputFormat": {
      "json": {
        "res": "\"true\", \"false\" 或 \"unknown\"",
        "reason": "简洁的判断原因不超过20字"
      }
    },
    "notes": [
      "仅输出JSON结果无额外文本。",
      "确保JSON格式正确便于后续处理。",
      "保持客观,仅根据响应内容进行分析。"
    ],
    "process": [
      "接收并理解响应A和响应B。",
      "分析响应A和响应B忽略动态字段。",
      "基于响应的结构、内容和相关性进行自我判断,包括但不限于:",
      "- 识别响应中可能的敏感数据或权限信息。",
      "- 评估响应与预期结果之间的一致性。",
      "- 确定是否存在明显的越权迹象。",
      "输出指定格式的JSON结果包括判断和判断原因。"
    ]
  }
  

使用方法

  1. 下载源代码;
  2. 编辑config.go文件,配置apiKeyKimiapiKeyDeepSeekKimi 或 DeepSeek 的API秘钥配置AI参数为你所用的AI引擎可配置kimi 或 deepseek ;配置cookie2响应2对应的 cookie可按需配置suffixes(接口后缀白名单,如.js
  3. go build编译项目,并运行二进制文件;
  4. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080", 中配置)即可开始扫描。

效果

注意

声明:仅用于技术交流,请勿用于非法用途。

Description
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
Readme 10 MiB
Languages
Go 54.1%
HTML 45.9%