Vortalbbys/PrivHunterAI

GitHub: Vortalbbys/PrivHunterAI

一款基于被动代理并结合主流大语言模型检测 Web 接口未授权访问和越权漏洞的 AI 驱动安全扫描工具。

Stars: 0 | Forks: 0

主题:访问控制、授权测试、安全测试、Web安全、AI安全、AI驱动安全、AI漏洞检测、LLM安全、PrivHunterAI逻辑、自主访问取证、零信任漏洞审计、智能漏洞利用面扫描器、自动化权限审计框架、访问权限遥测AI、启发式漏洞发现、安全态势哨兵 # PrivHunterAI 一款通过被动代理检测未授权访问漏洞的工具,利用了 Kimi、DeepSeek、GPT 等主流 AI 引擎。其核心检测能力基于这些 AI 引擎的开放 API,支持通过 HTTPS 协议进行数据传输与交互。 ## 工作流程 ## 使用说明 1. 下载源码或 Releases; 2. 编辑根目录下的 `config.json` 文件,配置 `AI` 及相应的 `apiKeys`(只需配置一项);(AI 值可设为 qianwen、kimi、hunyuan、gpt、glm 或 deepseek); 3. 配置 `headers2`(请求 B 的请求头);可选配置 `suffixes` 和 `allowedRespHeaders`(接口后缀白名单,例如 .js); 4. 执行 `go build` 编译项目,然后运行二进制文件(若下载的是 Releases,可直接运行二进制文件); 5. 首次程序启动后,需安装证书以解析 HTTPS 流量。证书会在首次启动时自动生成,位于 ~/.mitmproxy/mitmproxy-ca-cert.pem(Windows 路径:%USERPROFILE%\\.mitmproxy\mitmproxy-ca-cert.pem)。安装步骤请参考 Python mitmproxy 文档:[关于证书](https://docs.mitmproxy.org/stable/concepts-certificates/)。 6. 配置 BurpSuite 使用代理服务器 `127.0.0.1:9080`(端口可在 `mitmproxy.go` 的 `Addr:“:9080”,` 处进行调整)即可开始扫描; 7. 扫描结果可通过终端和 Web 界面查看。前端结果访问地址为 `127.0.0.1:8222`。 ### 配置文件介绍(config.json) | 字段 | 用途 | 内容举例 | |------------------|----------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------| | `AI` | 指定要使用的 AI 模型 | `qianwen`, `kimi`, `hunyuan`, `gpt`, `glm`, 或 `deepseek` | | `apiKeys` | 存储不同 AI 服务的 API 密钥(输入与 AI 模型对应的一项) | - `“kimi”: “sk-xxxxxxx”`
- `“deepseek”: “sk-yyyyyyy”`
- `“qianwen”: “sk-zzzzzzz”`
- `‘hunyuan’: “sk-aaaaaaa”` | | `headers2` | 请求 B 的自定义 HTTP 请求头 | - `“Cookie”: “Cookie2”`
- `“User-Agent”: ‘PrivHunterAI’`
- `“Custom-Header”: “CustomValue”` | | `suffixes` | 要过滤的文件后缀列表 | `.js`, `.ico`, `.png`, `.jpg`, `.jpeg` | | `allowedRespHeaders` | HTTP 响应头中要过滤的内容类型(`Content-Type`) | `image/png`, `text/html`, `application/pdf`, `text/css`, `audio/mpeg`, `audio/wav`, `video/mp4`, `application/grpc`| | `respBodyBWhiteList` | 授权关键字(例如,“无查询权限”、“权限不足”),用于初步筛选非特权接口 | - `参数无效`
- `页码不正确`
- `文件不存在`
- `系统繁忙,请稍后重试`
- `请求参数格式不正确`
- `权限不足`
- `Token 不能为空`
- `内部错误`| ## 输出效果 经过持续优化,当前的输出结果如下: 1. 终端输出: 2. 前端输出(访问 127.0.0.1:8222): ## 后续计划 1. 增加敏感信息扫描功能,例如通过正则表达式结合 AI 辅助识别来检测 JavaScript 文件中泄露的密钥; 2. 优化越权漏洞和未授权访问漏洞的扫描流程,在消耗更少 token 的同时实现更准确的扫描。 ## 更新时间线 - 2025.02.18 1. ⭐️增加了扫描失败重试机制,防止漏扫; 2. ⭐️增加了响应 Content-Type 白名单,以排除静态文件的扫描; 3. ⭐️增加了扫描期间每次 AI 请求的最大字节数限制,防止因数据包过大导致失败。 - 2025.02.25 - 02.27 1. ⭐️ 增加了 URL 分析功能(初步判断其是否可能是无需数据认证的公开接口); 2. ⭐️ 增加了前端结果展示功能。 3. ⭐️ 增加了为请求 B 添加额外请求头的能力(支持不通过 Cookie 处理认证的场景)。 - 2025.03.01 1. 优化提示词以降低误报率; 2. 完善重试机制:显示诸如 `检测到 AI 分析异常,正在重试... 原因:API 返回 401:{“code”:“InvalidApiKey”,“message”:“提供的 API 密钥无效。”,‘request_id’:“xxxxx”}` 的提示。每 10 秒重试一次;连续失败 5 次后放弃(防止无限循环)。 - 2025.03.03 1. 💰 成本优化:在触发 AI 越权检查之前,增加了认证关键字过滤(例如,“无查询权限”、“权限不足”)。如果关键字匹配,则直接输出非越权结果,以节省 AI token 并提高资源利用率。 - 2025.03.21 1. ⭐️ 增加了请求包日志的终端输出。 - 2025.04.10 1. ⭐️ 增加了结果置信度评分的输出,并优化了提示词。 - 2025.04.22 - 04.23 1. 优化了前端样式,并引入了分页查询功能,避免一次性加载所有数据,减轻了浏览器渲染负担,提升了页面响应速度和用户体验。 - 2025.06.07 1. ⭐️ 增加了“导出结果”功能; 2. 解决了响应体乱码问题。 # 注意事项 免责声明:仅供技术交流使用。请勿用于非法活动。
标签:AI驱动安全, BurpSuite, CISA项目, DeepSeek, DFIR, DLL 劫持, EVTX分析, Go语言, GPT, HTTPS, Kimi, mitmproxy, Streamlit, Web安全, 人工智能安全, 代理扫描, 协议分析, 合规性, 大语言模型, 安全测试, 授权绕过, 攻击性安全, 日志审计, 未授权访问, 权限提升, 漏洞管理, 熵值分析, 特权升级, 程序破解, 网络安全, 自动化安全审计, 蓝队分析, 被动代理, 访问控制, 越权扫描器, 越权测试, 越权漏洞检测, 隐私保护, 零信任安全