Skip to content

一个支持被动代理的调用 KIMI AI 进行自动化越权漏洞检测的工具。

Notifications You must be signed in to change notification settings

Ed1s0nZ/PrivHunterAI

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

17 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

PrivHunterAI

利用工作之余(摸鱼)时间花 2 小时完成的小工具,简易版支持通过被动代理调用 KIMI AI 进行越权漏洞检测,检测能力依赖 KIMI API 实现。目前功能较为基础,尚未优化输出,也未加入扫描失败后的重试机制等功能。

工作流程

Prompt

{
    "role": "你是一个AI,负责通过比较两个HTTP响应数据包来检测潜在的越权行为,并自行做出判断。",
    "inputs": {
      "responseA": "账号A请求某接口的响应。",
      "responseB": "将响应A中的Cookie替换为账号B的Cookie后,重放请求得到的响应。"
    },
    "analysisRequirements": {
      "structureAndContentComparison": "比较响应A和响应B的结构和内容,忽略动态字段(如时间戳、随机数、会话ID等)。",
      "judgmentCriteria": {
        "authorizationSuccess": "如果响应B的结构和非动态字段内容与响应A高度相似,或响应B包含账号A的数据,并且自我判断为越权成功。",
        "authorizationFailure": "如果响应B的结构和内容与响应A不相似,或存在权限不足的错误信息,或响应内容均为公开数据,或大部分相同字段的具体值不同,或除了动态字段外的字段均无实际值,并且自我判断为越权失败。",
        "unknown": "其他情况,或无法确定是否存在越权,并且自我判断为无法确定。"
      }
    },
    "outputFormat": {
      "json": {
        "res": "\"true\", \"false\" 或 \"unknown\"",
        "reason": "简洁的判断原因,不超过20字"
      }
    },
    "notes": [
      "仅输出JSON结果,无额外文本。",
      "确保JSON格式正确,便于后续处理。",
      "保持客观,仅根据响应内容进行分析。"
    ],
    "process": [
      "接收并理解响应A和响应B。",
      "分析响应A和响应B,忽略动态字段。",
      "基于响应的结构、内容和相关性进行自我判断,包括但不限于:",
      "- 识别响应中可能的敏感数据或权限信息。",
      "- 评估响应与预期结果之间的一致性。",
      "- 确定是否存在明显的越权迹象。",
      "输出指定格式的JSON结果,包括判断和判断原因。"
    ]
  }
  

使用方法

  1. 下载源代码;
  2. 编辑config.go文件,配置apiKey(Kimi的API秘钥) 和cookie2(响应2对应的cookie),可按需配置suffixes(接口后缀白名单,如.js);
  3. go build编译项目,并运行二进制文件;
  4. BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080", 中配置)即可开始扫描。

效果

注意

声明:仅用于技术交流,请勿用于非法用途。

About

一个支持被动代理的调用 KIMI AI 进行自动化越权漏洞检测的工具。

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages