当前位置: 首页 > article >正文

PrivHunterAI越权漏洞检测工具详细使用教程

PrivHunterAI  :

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

1、下载链接:Ed1s0nZ/PrivHunterAI: 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。https://github.com/Ed1s0nZ/PrivHunterAI/tree/main

 2、配置文件:

编辑根目录下的config.json文件,配置 AI 和对应的apiKeys(只需配置一个),AI 的值可配置为qianwenkimideepseek等。同时配置headers2(请求 B 对应的headers),也可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js)。

这个地方写一个ai就行 

3、编译与运行:

然后在该目录下cmd打开终端,然后输入go build

如果没有安装go环境,在GO官网下载All releases - The Go Programming Language  

根据自己的需要下载

我是在本机安装下载了这个

下载好之后,直接双击安装,目录自己选就行

安装好之后终端输入 go version查看是否安装成功

成功之后重新再打开PrivHunterAI目录下的终端,执行go build

执行完之后,该目录下会生成一个与项目目录同名的.exe文件,然后运行,窗口不要关闭

4、证书安装:首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificateshttps://docs.mitmproxy.org/stable/concepts-certificates/

自动生成的然后在该目录终端执行下面的命令

openssl pkcs12 -export -in mitmproxy-ca.pem -out mitmproxy-ca-cert.p12

执行命令后会让输入密码,要记住这个密码,后面安装证书时需要

然后会生成一个证书

双击运行,储存位置自行选择,证书导入默认是刚刚生成的p12文件,然后输入密码,最后证书储存时通常建议将其存储到 “受信任的根证书颁发机构”

5、设置代理:将 BurpSuite 挂下级代理127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080"中配置),即可开始扫描。

6、查看结果:终端和 Web 界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222


http://www.kler.cn/a/584027.html

相关文章:

  • 从零开始学习机器人---如何高效学习机械原理
  • pycharm + anaconda + yolo11(ultralytics) 的视频流实时检测,保存推流简单实现
  • 程序化广告行业(11/89):洗牌期与成熟期的变革及行业生态解析
  • 深度学习-145-Text2SQL之基于官方提示词模板进行交互
  • 三分钟掌握音视频信息查询 | 在 Rust 中优雅地集成 FFmpeg
  • 平时作业
  • C语言一维数组
  • 使用 ESP32 和 Python 进行手势识别
  • 【redis】list类型:基本命令(下)
  • C++复试笔记(三)
  • uniapp 实现的步进指示器组件
  • C++设计模式-原型模式:从基本介绍,内部原理、应用场景、使用方法,常见问题和解决方案进行深度解析
  • OpenHarmony 编译运行qemu模拟设备
  • MyBatis 中SQL 映射文件是如何与 Mapper 接口关联起来的? MyBatis 如何知道应该调用哪个 SQL 语句?
  • Tomcat新手入门指南:从零开始搭建Web服务器
  • SSR 框架是什么?
  • 使用 OpenAI 的 Node.js 通过 Ollama 在本地运行 DeepSeek R1
  • 工厂变电所运维云平台解决方案-直击运维痛点,重塑高效安全运维典范
  • 框架源码私享笔记(02)Mybatis核心框架原理 | 一条SQL透析核心组件功能特性
  • 过滤器(Filter)与拦截器(Interceptor)