Vortalitys/PrivHunterAI-detects-access-vulnerabilities

GitHub: Vortalitys/PrivHunterAI-detects-access-vulnerabilities

一款基于被动代理和多 AI 引擎的未授权访问漏洞检测工具,通过智能分析流量发现越权风险。

Stars: 11 | Forks: 1

# PrivHunterAI 一款通过被动代理检测未授权访问漏洞的工具,利用主流 AI 引擎(如 Kimi、DeepSeek、GPT 等)进行分析。其核心检测能力基于这些 AI 引擎的开放 API 构建,支持通过 HTTPS 协议进行数据传输和交互。 ## 工作流程 ## 使用说明 1. 下载源码或 Releases; 2. 编辑根目录下的 `config.json` 文件,配置 `AI` 和对应的 `apiKeys`(只需配置一项);(AI 值可设为 qianwen, kimi, hunyuan, gpt, glm, 或 deepseek); 3. 配置 `headers2`(请求 B 的 headers);可选配置 `suffixes` 和 `allowedRespHeaders`(接口后缀白名单,例如 .js); 4. 执行 `go build` 编译项目,然后运行二进制文件(如果下载的是 Releases,可以直接运行二进制文件); 5. 首次程序启动后,安装证书以解析 HTTPS 流量。证书在首次启动时自动生成,位于 ~/.mitmproxy/mitmproxy-ca-cert.pem(Windows 路径:%USERPROFILE%\\.mitmproxy\mitmproxy-ca-cert.pem)。安装步骤请参考 Python mitmproxy 文档:[About Certificates](https://docs.mitmproxy.org/stable/concepts-certificates/)。 6. 配置 BurpSuite 使用代理服务器 `127.0.0.1:9080`(端口可在 `mitmproxy.go` 中的 `Addr:“:9080”,` 处调整)开始扫描; 7. 扫描结果可通过终端和 Web 界面查看。访问前端结果地址为 `127.0.0.1:8222`。 ### 配置文件介绍(config.json) | 字段 | 用途 | 内容举例 | |------------------|----------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------| | `AI` | 指定要使用的 AI 模型 | `qianwen`, `kimi`, `hunyuan`, `gpt`, `glm`, 或 `deepseek` | | `apiKeys` | 存储不同 AI 服务的 API 密钥(输入与 AI 模型匹配的一项) | - `“kimi”: “sk-xxxxxxx”`
- `“deepseek”: “sk-yyyyyyy”`
- `“qianwen”: “sk-zzzzzzz”`
- `‘hunyuan’: “sk-aaaaaaa”` | | `headers2` | 请求 B 的自定义 HTTP 请求头 | - `“Cookie”: “Cookie2”`
- `“User-Agent”: ‘PrivHunterAI’`
- `“Custom-Header”: “CustomValue”` | | `suffixes` | 需过滤的文件后缀列表 | `.js`, `.ico`, `.png`, `.jpg`, `.jpeg` | | `allowedRespHeaders` | HTTP 响应头中需过滤的内容类型(`Content-Type`) | `image/png`, `text/html`, `application/pdf`, `text/css`, `audio/mpeg`, `audio/wav`, `video/mp4`, `application/grpc`| | `respBodyBWhiteList` | 授权关键词(如“无查询权限”、“权限不足”),用于初步筛选非权限接口 | - `Invalid parameters`
- `Incorrect page number`
- `File does not exist`
- `System busy, please try again later`
- `Request parameter format incorrect`
- `Insufficient permissions`
- `Token cannot be empty`
- `Internal error`| ## 输出效果 持续优化中,当前输出结果如下: 1. 终端输出: 2. 前端输出(访问 127.0.0.1:8222): ## 后续计划 1. 增加敏感信息扫描功能,例如通过正则匹配结合 AI 辅助识别来检测 JavaScript 文件中泄露的 Key; 2. 优化越权漏洞和未授权访问漏洞的扫描流程,在消耗更少 Token 的同时实现更精准的扫描。 ## 更新时间线 - 2025.02.18 1. ⭐️新增扫描失败重试机制,防止漏扫; 2. ⭐️新增响应 Content-Type 白名单,排除静态文件扫描; 3. ⭐️新增扫描时单次 AI 请求最大字节数限制,防止因数据包过大导致失败。 - 2025.02.25 - 02.27 1. ⭐️ 新增 URL 分析(初步判断是否可能是无需数据认证的公开接口); 2. ⭐️ 新增前端结果展示功能。 3. ⭐️ 新增为请求 B 添加额外 headers 的能力(支持不通过 Cookie 处理认证的场景)。 - 2025.03.01 1. 优化 Prompts 以降低误报率; 2. 完善重试机制:显示提示如 `AI analysis anomaly detected, retrying... Reason: API returned 401: {“code”:“InvalidApiKey”,“message”:“Invalid API-key provided.”,‘request_id’:“xxxxx”}`。每 10 秒重试一次;连续失败 5 次后放弃(防止无限循环)。 - 2025.03.03 1. 💰 成本优化:在触发 AI 越权检查前增加认证关键词过滤(如“无查询权限”、“权限不足”)。若匹配关键词,直接输出非越权结果,以节省 AI Token 并提高资源效率。 - 2025.03.21 1. ⭐️ 新增终端输出请求包日志。 - 2025.04.10 1. ⭐️ 新增结果置信度得分输出,并优化 Prompts。 - 2025.04.22 - 04.23 1. 优化前端样式,引入分页查询功能,避免一次性加载所有数据,降低浏览器渲染负载,提升页面响应速度和用户体验。 - 2025.06.07 1. ⭐️ 新增“导出结果”功能; 2. 解决响应体乱码问题。 # 注意事项 免责声明:仅供技术交流使用。请勿用于非法活动。
标签:AI安全, API安全, BurpSuite, Chat Copilot, DeepSeek, EVTX分析, EVTX分析, Golang, GPT, JSON输出, Kimi, LLM, Unmanaged PE, 中间人攻击, 安全编程, 对称加密, 日志审计, 未授权访问, 漏洞管理, 熵值分析, 系统独立性, 网络安全, 自动化审计, 被动代理, 越权检测, 隐私保护