当前位置: 首页 > news >正文

PrivHunterAI越权漏洞检测工具详细使用教程

PrivHunterAI  :

一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。

1、下载链接:Ed1s0nZ/PrivHunterAI: 一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。https://github.com/Ed1s0nZ/PrivHunterAI/tree/main

 2、配置文件:

编辑根目录下的config.json文件,配置 AI 和对应的apiKeys(只需配置一个),AI 的值可配置为qianwenkimideepseek等。同时配置headers2(请求 B 对应的headers),也可按需配置suffixesallowedRespHeaders(接口后缀白名单,如.js)。

这个地方写一个ai就行 

3、编译与运行:

然后在该目录下cmd打开终端,然后输入go build

如果没有安装go环境,在GO官网下载All releases - The Go Programming Language  

根据自己的需要下载

我是在本机安装下载了这个

下载好之后,直接双击安装,目录自己选就行

安装好之后终端输入 go version查看是否安装成功

成功之后重新再打开PrivHunterAI目录下的终端,执行go build

执行完之后,该目录下会生成一个与项目目录同名的.exe文件,然后运行,窗口不要关闭

4、证书安装:首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificateshttps://docs.mitmproxy.org/stable/concepts-certificates/5、设置代理:将 BurpSuite 挂下级代理127.0.0.1:9080(端口可在mitmproxy.goAddr:":9080"中配置),即可开始扫描。

6、查看结果:终端和 Web 界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222

相关文章:

  • openbmc mctpd模块分析
  • Vue源码深度解析:从2.x到3.x的架构演进与核心原理剖析
  • Linux中Firewall防火墙操作
  • Python GUI打包工具对比与选择
  • Ip 等级
  • 拆解 “ES 已死“ 伪命题:Agentic RAG 时代搜索引擎的终极形态
  • 暴雨受邀参加AMD华南渠道分享会
  • 如何通过ibd文件恢复MySql数据
  • 机器视觉工程师红外相机的选择:红外长波工业相机和短波红外工业相机玄机大总结
  • e2studio开发RA4M2(2)---Programmer烧录程序
  • sql-labs less-1-5wp
  • Python入门教程:从零开始学习Python编程
  • Mybatis3 调用存储过程
  • 计算机二级web易错点(2)-选择题
  • 深入理解Linux网络随笔(七):容器网络虚拟化--Veth设备对
  • 【揭秘测绘艺术】从基础到法律,绘制地球的智慧蓝图
  • 计算机视觉算法实战——驾驶员分心检测(主页有源码)
  • idea更新git代码报错No Git Roots
  • 从零开始搭建搜索推荐系统(五十四)多路召回之万剑归宗
  • 树莓科技(成都)集团:如何铸就第五代产业园标杆
  • 合肥外贸网站建设/推广赚钱的平台有哪些
  • 成都建设监理协会网站网址/百度百科入口
  • 阿里巴巴的网站怎么做/二级域名网址查询
  • 返利网站怎么做的/代写
  • 深圳网站建设开发需要多少钱/微信软文范例
  • 保险公司网站开发/广州网站优化排名系统