PrivHunterAI越权漏洞检测工具详细使用教程
PrivHunterAI :
一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
1、下载链接:Ed1s0nZ/PrivHunterAI: 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。https://github.com/Ed1s0nZ/PrivHunterAI/tree/main
2、配置文件:
编辑根目录下的config.json
文件,配置 AI 和对应的apiKeys
(只需配置一个),AI 的值可配置为qianwen
、kimi
或deepseek
等。同时配置headers2
(请求 B 对应的headers
),也可按需配置suffixes
、allowedRespHeaders
(接口后缀白名单,如.js
)。
这个地方写一个ai就行
3、编译与运行:
然后在该目录下cmd打开终端,然后输入go build
如果没有安装go环境,在GO官网下载All releases - The Go Programming Language
根据自己的需要下载
我是在本机安装下载了这个
下载好之后,直接双击安装,目录自己选就行
安装好之后终端输入 go version查看是否安装成功
成功之后重新再打开PrivHunterAI目录下的终端,执行go build
执行完之后,该目录下会生成一个与项目目录同名的.exe文件,然后运行,窗口不要关闭
4、证书安装:首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificateshttps://docs.mitmproxy.org/stable/concepts-certificates/
自动生成的然后在该目录终端执行下面的命令
openssl pkcs12 -export -in mitmproxy-ca.pem -out mitmproxy-ca-cert.p12
执行命令后会让输入密码,要记住这个密码,后面安装证书时需要
然后会生成一个证书
双击运行,储存位置自行选择,证书导入默认是刚刚生成的p12文件,然后输入密码,最后证书储存时通常建议将其存储到 “受信任的根证书颁发机构”
5、设置代理:将 BurpSuite 挂下级代理127.0.0.1:9080
(端口可在mitmproxy.go
的Addr:":9080"
中配置),即可开始扫描。
6、查看结果:终端和 Web 界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222