PrivHunterAI  :

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

1、下载链接:Ed1s0nZ/PrivHunterAI: 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。https://github.com/Ed1s0nZ/PrivHunterAI/tree/main

 2、配置文件:

编辑根目录下的config.json文件,配置 AI 和对应的apiKeys(只需配置一个),AI 的值可配置为qianwenkimideepseek等。同时配置headers2(请求 B 对应的headers),也可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js)。

这个地方写一个ai就行 

3、编译与运行:

然后在该目录下cmd打开终端,然后输入go build

如果没有安装go环境,在GO官网下载All releases - The Go Programming Language  

根据自己的需要下载

我是在本机安装下载了这个

下载好之后,直接双击安装,目录自己选就行

安装好之后终端输入 go version查看是否安装成功

成功之后重新再打开PrivHunterAI目录下的终端,执行go build

执行完之后,该目录下会生成一个与项目目录同名的.exe文件,然后运行,窗口不要关闭

4、证书安装:首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificateshttps://docs.mitmproxy.org/stable/concepts-certificates/

自动生成的然后在该目录终端执行下面的命令

openssl pkcs12 -export -in mitmproxy-ca.pem -out mitmproxy-ca-cert.p12

执行命令后会让输入密码,要记住这个密码,后面安装证书时需要

然后会生成一个证书

双击运行,储存位置自行选择,证书导入默认是刚刚生成的p12文件,然后输入密码,最后证书储存时通常建议将其存储到 “受信任的根证书颁发机构”

5、设置代理:将 BurpSuite 挂下级代理127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080"中配置),即可开始扫描。

6、查看结果:终端和 Web 界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222

Logo

欢迎加入DeepSeek 技术社区。在这里,你可以找到志同道合的朋友,共同探索AI技术的奥秘。

更多推荐