接上一篇文章,给Kali安装上MCP,让大模型进行操控。
还不会配置的可以看这篇文章:
我只需要用自然语言描述就能让大模型直接进行操控kali进行渗透。
这次我们选择的模型是:Gemini-2.5-pro-Preview
按照我日常渗透的思路走。
环境:kali2024、LLM:Gemini-2.5-pro-Preview、靶场pikachu
信息收集
我们第一步先让他进行信息收集、记住这一步非常关键。
因为它能够将banner信息收集出来。
banner信息知道了,大模型已经学习过很多漏洞,其实已知漏洞,他自己就能测出来了,跟不不用我们下达过多命令
信息收集的提示词(提示词很关键,不会写的可以收藏,我星球会更新top10所有的提示词
,需要的可以进。)
对给你的链接进行信息收集:
1、开放的端口和服务
2、操作系统、Web服务器及版本
3、中间件:编程语言、框架、数据库
4、前端使用的技术
5、泄露的敏感信息
http://192.168.3.222/pikachu/
下面是他收集出来的效果:
收集的内容还是很全的。非常好后面可以直接使用。
反射型XSS进行钓鱼
发射型xss钓鱼的原理就不多说了吧。
1、先验证这是反射型xss
2、构造url
3、诱骗别人点击填写账号密码
4、黑客后台收到被骗的账号密码
每个漏洞的原理要懂,这样你才能拆解出来,你才能写出来好的提示词。
AI才能帮你完成你像完成的任务。
这一步的提示词:
这个链接是一个反射型xss漏洞。
1、通过上文了解这个网站的基本信息
2、先对其进行请求,确认请求的各个参数
3、利用你的编码能力利用这个反射型xss构造一个登录的钓鱼网站
http://192.168.3.222/pikachu/vul/xss/xss_reflected_get.php
从大模型显示的执行过程可以看出来,完全是按照我们的要求做的。
验证XSS漏洞,确认提交的参数 在kali中创建钓鱼页面 kali上开通nc监听传回来的账号密码。
在kali上创建了钓鱼页面的日志记录:
我们通过物理机的浏览器访问:
第一次访问可以看到页面很丑,并且提交按钮还不能提交。
页面很丑,抽到不能看,真是跟人一样,完成功能就想下班
直接下达命令,让他自己进行完善页面:
用了1分钟,再次刷新页面已经很漂亮了
这里真心不得不惊叹大模型的编码能力,想要啥口述即可
直接输入admin/admin进行测试看看kali能不能收到。
登录kali后台,在tmp目录下有个creds.txt文件。
里面记录了我们刚才提交的几个账号密码。
不得不说,AI真的正在改变安全,特别是在编码能力上。
只要你能够把漏洞利用过程描述清楚,大模型就能帮你完成这些渗透,未来这些提示词肯定会成为标准化,可能成为脚本,也可能成为厂商漏扫盒子里面的规则。
在昨晚的测试中我还发现一个非常恐怖的事情:
我在测试爆破的时候,由于返回token的限制,一直没有成功,他尽然知道pikachu的默认账号密码admin/123456
然后利用他的记忆成功的登录成功了。
想一下大模型是怎么出来的,是预训练的,也就是学习了非常非常多的知识,关键它不忘,你只要把banner信息
告诉他,或者他能自己探测
出来,他是不是就能从自己记忆中把已知漏洞给利用了???
是不是有点细思极恐了,昨晚信息收集,大模型就能把已知漏洞利用出来。
这个过程感兴趣的小伙伴可以到星球看哈。
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳快加入我们吧。系统性的知识库已经有:+++++++++《AI+网安》
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...