1.一台稍微好点的电脑
2.dify-用于大模型工作流编排
3.ollama-方便启用本地大模型
这里用了开源千问的7b,效果一般,有条件的同学可以买gpt的token,或者上更强大的模型。
4.猫蛋漏洞库- 啊哈哈哈哈 公众号回复300000直达漏洞库
git clone https://github.com/langgenius/dify.git
cd dify
cd docker
cp .env.example .env
docker compose up -d
访问本机80端口
本机11434端口为ollama api端口,至此,qwen2.5:7b本地模型搭建完成。
猫蛋儿漏洞库:https://github.com/MD-SEC/MDPOCS
不用clone,点个star就行,至此所需环境都准备完成。
工作流构建
进入dify,接上模型, 设置-模型供应商-ollama-本地ollama地址,127.0.0.1不通是因为dify是docker构建的,所以查到本机ip,接上,如果还不行,那就是ollma环境变量没设置0.0.0.0,环境问题自行解决。
然后创建空白应用-聊天助手
开始编排
照猫画虎就行
开始节点
LLM: 你是一个安全工程师,请根据输入,分析意图。(用于问题分类
问题分类器
漏洞利用-接一些漏洞利用工具-类似pocsuite,sqlmap等等等等
扫描-接一些扫描器-类似资产探测、端口扫描nmap等等等等
漏洞查询-接猫蛋儿漏洞库
参数提取器:
提取要从猫蛋儿漏洞库查找的漏洞
网页爬虫
直接爬了MDSEC的md文件,有漏洞名,懂的同学知道,如果有url,可以继续爬详情,猫蛋儿团队已经做成api了,暂时不公布,只做demo。
地址写
https://raw.githubusercontent.com/MD-SEC/MDPOCS/refs/heads/main/README.md
LLM2
提取爬下来的漏洞详情,根据要查的洞,大模型搜索。
最后看下效果
后记:
仅做demo展示,后面会继续更新大模型在渗透方面的探索,我们下期见。
实习/校招/社招
安全服务工程师、安全攻防工程师、安全研发工程师、前后端开发工程师、测试工程师等等,所有岗位均可内推 需要考CISP/CISP-PTE/PMP/OSCP/CISSP等证书也可以加我,市场低价!有折扣! |
推荐阅读
渗透实战|记一次简单的Docker逃逸+反编译jar接管云主机