AI 自动化渗透测试记录

前言

用 AI 辅助做渗透测试,实现了通过读取操作手册自动完成 SSH 远程连接 Kali 和命令执行。虽然没有取得权限,但整个过程效率比直接用 Trae 敲命令高很多,感觉是当前免费方案的一个好方向。

所有设备均为个人设备,不涉及任何测试活动。


一、环境配置

SSH 密钥认证

Windows 创建密钥对,将公钥上传到目标 Kali 上

1
2
# 创建密钥对(不加-f参数,默认存储在当前目录)
ssh-keygen -t rsa -b 2048

1
2
# 连接命令
ssh -i "kali_key\kali_ssh" -o StrictHostKeyChecking=no root@192.168.0.191 "命令"

AI 操作手册

制定了一份操作手册,包含:

  • SSH 连接规范
  • 渗透测试工作流(信息收集→漏洞分析→漏洞利用→后渗透→报告)
  • 测试注意事项(禁止暴力破解等)
  • 报告生成规范

二、测试过程

目标信息

  • Tenda 路由器
  • 开放端口:80/tcp (HTTP)
  • GoAhead-Webs 服务器
  • 固件时间戳:20171226151

信息收集

1
2
nmap -F 192.168.0.1
curl -s http://192.168.0.1/ -I

漏洞搜索

1
2
searchsploit goahead
searchsploit tenda

三、测试结果

攻击测试记录

攻击方式 结果
默认密码 ❌ 已修改
Cookie 伪造 ❌ 无效
Referer 绕过 ❌ 无效
目录遍历 ❌ 重定向到登录页
配置文件下载 ❌ 需认证
GoAhead RCE ❌ CGI 需认证
Tenda RCE ❌ 需认证
SSRF ❌ 需认证
SNMP 枚举 ❌ 端口关闭
DNS 放大 ❌ ANY 查询被拒

发现的漏洞

漏洞 严重程度 说明
Host 头注入 重定向使用可控 Host 头,实际利用价值低
缺少 X-Frame-Options 无点击劫持防护
缺少 X-Content-Type-Options MIME 类型嗅探风险
密码 Base64 编码 非加密传输,但无 HTTPS
GoAhead 历史 RCE 需认证(CVE-2017-17562)
GoAhead 目录遍历/XSS/命令注入 需认证
Tenda AC15 RCE 需认证
Tenda CSRF/配置下载 需认证
Tenda N300 DoS 需认证

结论

  • 未取得权限
  • 未发现未授权可利用漏洞
  • 所有管理接口需认证

四、生成的文件

1
2
3
4
5
6
ai渗透/
├── readme.md # AI 操作手册
├── reports/
│ └── 2026-05-20_192.168.0.1.md # 详细测试报告
└── kali_key/
└── kali_ssh