用嘴渗透?手把手教你使用大模型搭建自动渗透机器人

科技   2024-12-03 16:31   安徽  
先上图:
前言
    大模型最近很火,在日常渗透过程中很多同学不知道该怎么让大模型为我们所用,减少我们的工作量,而市面上的文章又很少,至此,便有了此篇文章。
    猫蛋儿以一个渗透中基础场景为案例,构建漏洞库查询功能,目的是为了让大家都能搭建起来自己的基于大模型的渗透工作流。(仅做demo)
环境准备
1.一台稍微好点的电脑2.dify-用于大模型工作流编排3.ollama-方便启用本地大模型这里用了开源千问的7b,效果一般,有条件的同学可以买gpt的token,或者上更强大的模型。4.猫蛋漏洞库- 啊哈哈哈哈 公众号回复300000直达漏洞库
环境搭建:
dify
git clone https://github.com/langgenius/dify.git
cd difycd dockercp .env.example .envdocker compose up -d
完事是这样的

访问本机80端口

至此,dify搭建完成。
Ollama
https://ollama.com/download


本机11434端口为ollama api端口,至此,qwen2.5:7b本地模型搭建完成。

猫蛋儿漏洞库:https://github.com/MD-SEC/MDPOCS

不用clone,点个star就行,至此所需环境都准备完成。

工作流构建

进入dify,接上模型, 设置-模型供应商-ollama-本地ollama地址,127.0.0.1不通是因为dify是docker构建的,所以查到本机ip,接上,如果还不行,那就是ollma环境变量没设置0.0.0.0,环境问题自行解决。

接好了是这样的

然后创建空白应用-聊天助手

开始编排

照猫画虎就行

开始节点

LLM: 你是一个安全工程师,请根据输入,分析意图。(用于问题分类

问题分类器

漏洞利用-接一些漏洞利用工具-类似pocsuite,sqlmap等等等等

扫描-接一些扫描器-类似资产探测、端口扫描nmap等等等等

漏洞查询-接猫蛋儿漏洞库 

参数提取器:

提取要从猫蛋儿漏洞库查找的漏洞

网页爬虫

直接爬了MDSEC的md文件,有漏洞名,懂的同学知道,如果有url,可以继续爬详情,猫蛋儿团队已经做成api了,暂时不公布,只做demo。

地址写

https://raw.githubusercontent.com/MD-SEC/MDPOCS/refs/heads/main/README.md

LLM2

提取爬下来的漏洞详情,根据要查的洞,大模型搜索。

最后看下效果

后记:

仅做demo展示,后面会继续更新大模型在渗透方面的探索,我们下期见。

实习/校招/社招



长期持续内推长亭、360、绿盟等安全大厂,已累计内推2000+人
长亭科技25校招投递链接:https://join.chaitin.cn/campus 
内推码:NTAWkpg
或微信扫码投递

25校招持续内推中~~~明年毕业的同学欢迎加我,1对1简历辅导,全程跟踪内推情况

安全服务工程师、安全攻防工程师、安全研发工程师、前后端开发工程师、测试工程师等等,所有岗位均可内推

需要考CISP/CISP-PTE/PMP/OSCP/CISSP等证书也可以加我,市场低价!有折扣!




内推|长亭科技2024届秋招开启,附内推码~


你能拿她学校的shell,但永远拿不了她的shell


渗透实战|记一次简单的Docker逃逸+反编译jar接管云主机


渗透实战|NPS反制之绕过登陆验证


渗透实战|记一次曲折的EDU通杀漏洞挖掘


渗透实战|记一次RCE+heapdump信息泄露引发的血案


免责声明
由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

藏剑安全
知识面决定攻击面
 最新文章