AI 自动化渗透测试记录
前言
用 AI 辅助做渗透测试,实现了通过读取操作手册自动完成 SSH 远程连接 Kali 和命令执行。虽然没有取得权限,但整个过程效率比直接用 Trae 敲命令高很多,感觉是当前免费方案的一个好方向。
所有设备均为个人设备,不涉及任何测试活动。
一、环境配置
SSH 密钥认证
Windows 创建密钥对,将公钥上传到目标 Kali 上
1 2
| # 创建密钥对(不加-f参数,默认存储在当前目录) ssh-keygen -t rsa -b 2048
|
1 2
| # 连接命令 ssh -i "kali_key\kali_ssh" -o StrictHostKeyChecking=no root@192.168.0.191 "命令"
|
AI 操作手册
制定了一份操作手册,包含:
- SSH 连接规范
- 渗透测试工作流(信息收集→漏洞分析→漏洞利用→后渗透→报告)
- 测试注意事项(禁止暴力破解等)
- 报告生成规范
二、测试过程
目标信息
- Tenda 路由器
- 开放端口:80/tcp (HTTP)
- GoAhead-Webs 服务器
- 固件时间戳:20171226151
信息收集
1 2
| nmap -F 192.168.0.1 curl -s http://192.168.0.1/ -I
|
漏洞搜索
1 2
| searchsploit goahead searchsploit tenda
|
三、测试结果
攻击测试记录
| 攻击方式 |
结果 |
| 默认密码 |
❌ 已修改 |
| Cookie 伪造 |
❌ 无效 |
| Referer 绕过 |
❌ 无效 |
| 目录遍历 |
❌ 重定向到登录页 |
| 配置文件下载 |
❌ 需认证 |
| GoAhead RCE |
❌ CGI 需认证 |
| Tenda RCE |
❌ 需认证 |
| SSRF |
❌ 需认证 |
| SNMP 枚举 |
❌ 端口关闭 |
| DNS 放大 |
❌ ANY 查询被拒 |
发现的漏洞
| 漏洞 |
严重程度 |
说明 |
| Host 头注入 |
低 |
重定向使用可控 Host 头,实际利用价值低 |
| 缺少 X-Frame-Options |
低 |
无点击劫持防护 |
| 缺少 X-Content-Type-Options |
低 |
MIME 类型嗅探风险 |
| 密码 Base64 编码 |
低 |
非加密传输,但无 HTTPS |
| GoAhead 历史 RCE |
中 |
需认证(CVE-2017-17562) |
| GoAhead 目录遍历/XSS/命令注入 |
中 |
需认证 |
| Tenda AC15 RCE |
中 |
需认证 |
| Tenda CSRF/配置下载 |
中 |
需认证 |
| Tenda N300 DoS |
中 |
需认证 |
结论
- 未取得权限
- 未发现未授权可利用漏洞
- 所有管理接口需认证
四、生成的文件
1 2 3 4 5 6
| ai渗透/ ├── readme.md # AI 操作手册 ├── reports/ │ └── 2026-05-20_192.168.0.1.md # 详细测试报告 └── kali_key/ └── kali_ssh
|