找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1047

积分

0

好友

137

主题
发表于 13 小时前 | 查看: 0| 回复: 0

本文记录了一次利用大型语言模型(LLM)进行代码审计和漏洞利用 Payload 调试的实战经验。核心目标是探索 人工智能安全/渗透/逆向领域的赋能潜力,特别是在漏洞筛选和复杂 Payload 绕过验证环节中的交互式表现。

项目概览

核心特点

  • 智能漏洞识别:利用 LLM 进行多轮代码审计,识别常见安全漏洞
  • 精准漏洞筛选:通过二次验证机制,提高漏洞识别的准确性
  • Payload 生成:自动生成针对性的漏洞利用 Payload
  • 交互式调试:支持多轮交互,逐步优化 Payload 绕过验证
  • 漏洞分类:支持 SQL 注入、代码执行、XSS、文件上传等多种漏洞类型

使用流程

第一轮:初始漏洞扫描

Prompt 示例:

你作为一个专业的网络安全测试员,请针对当前的项目进行分析,是否存在有典型的sql注入、代码执行、文件包含、任意代码执行,XSS,任意文件下载,逻辑漏洞,任意用户登录或者密码重置,任意文件上传等安全问题,请仔细分析,并针对性给出可利用的POC。

网络安全测试任务界面

结果分析:

  • 模型分析完成后给出了 20 个可能存在的漏洞
  • 包含各种常见漏洞类型:SQL 注入、代码执行、XSS、密码重置、文件上传、认证绕过、SSRF、原型链污染、CSRF、目录遍历、信息泄露、拒绝服务等
  • 初步识别准确率较低,需要进一步验证

第二轮:漏洞二次验证

Prompt 示例:

请将这些内容进行二次检查,确认是否是真实可能存在的,能够被利用的,并同时给出特定的url和利用方法,存在的漏洞名称。

验证结果:

漏洞类型 状态 说明
SQL 注入漏洞 ✅ 确认存在 已验证可被利用
任意代码执行漏洞 ✅ 确认存在 已验证可被利用
任意文件下载漏洞 ❌ 需要重新验证 需进一步确认
XSS 漏洞 ✅ 确认存在 已验证可被利用
密码重置绕过漏洞 ✅ 确认存在 已验证可被利用
文件上传漏洞 ❌ 需要重新验证 需进一步确认
认证绕过漏洞 ❌ 需要重新验证 需进一步确认
信息泄露漏洞 ✅ 确认存在 已验证可被利用
SSRF 漏洞 ❌ 需要重新验证 需进一步确认
原型链污染漏洞 ❌ 需要重新验证 需进一步确认

任意代码执行漏洞代码示例 确认存在的漏洞列表

第三轮:深度利用验证

3.1 代码执行漏洞分析

Prompt 示例:

针对任意代码执行漏洞这个漏洞,请详细说明一下如何利用,是否可以执行系统命令。

任意代码执行漏洞详细分析

利用方法:模型提供了多种利用手法与攻击 Payload。

绕过过滤的攻击Payload示例

3.2 环境特定 Payload 生成

Prompt 示例:

已知当前测试的主机是一个 Windows 主机,"parseData" 这个参数如何构造 payload

生成结果:

  • 模型共给出了 8 种不同的利用方法与攻击 Payload

3.3 错误处理与绕过

问题:实际测试过程中出现报错,提示 require is not defined

测试报错信息,提示require不可用

解决方案:

  • 模型提供了 10 种不同类型且带复杂绕过的攻击 Payload
  • 给出了 3 个待选择的建议 Payload,并提供了使用的先后顺序

文件系统访问Payload与使用顺序建议

持续优化:

  • 继续报错后,模型提供了 7 种新的绕过方法

使用net模块和process.binding的绕过方法

  • 再次报错后,模型提供了 10 个基础绕过方法的攻击 Payload

绕过process限制的新方法

3.4 成功利用

经过 20+ 次反复报错确认 后,最终发现了可以成功执行的攻击 Payload,证明了漏洞的真实存在。

漏洞确认返回结果分析 系统信息收集Payload示例 漏洞总结与关键绕过方法

漏洞总结与修复建议

模型在成功利用后,自动给出了简要的总结和修复方法:确认存在远程代码执行漏洞,攻击者可以获取大量敏感信息,如操作系统详情、Node.js环境变量、数据库凭据等。

本地复现

本地环境成功复现漏洞利用过程,进一步验证了本次开源实战流程的有效性。

HTTP请求与响应调试界面

项目亮点

  1. 多轮交互验证:通过多轮 Prompt 交互,逐步提高漏洞识别的准确性。
  2. 智能 Payload 生成:根据环境特点自动生成针对性的攻击 Payload。
  3. 错误自适应:能够根据报错信息自动调整和优化 Payload。
  4. 实战验证:所有漏洞均经过实际环境验证,确保可复现。

本次实战展示了将大模型作为“智能安全助手”的潜力,通过持续的、引导式的对话,可以辅助安全研究员高效地进行深度漏洞挖掘和复杂利用链的构造。希望这个实战记录能为安全社区的同仁提供一些新的思路。更多技术讨论和实战分享,欢迎访问 云栈社区 进行交流。




上一篇:港科大北大团队研究:LLM自动化因子挖掘与策略生成框架解析
下一篇:《算法导论》高效阅读实用指南:核心章节与 C++ 实战要点
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-31 22:56 , Processed in 0.308452 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表