AI智能体在网络安全中会有怎样的应用呢?本文我们通过Hermes配置Kali进行简单的学习。来了解AI的接入,能否为我们的学习提供便捷呢?
注意:本文在安全的内网环境中进行测试,旨在学习AI的思路。我们坚决反对借助AI进行危害网络安全的行为,造成后果自行负责!
接下来,我们可以用下面的语句让AI对指定设备进行信息收集。
为了提高安全性,请对我的局域网设备进行信息收集,并为我提供相关建议。设备IP为192.168.50.44


扫描报告:
端口 | 服务 | 版本 | 风险等级 |
|---|---|---|---|
22/tcp | SSH | OpenSSH 9.2p1 Debian | 高危 |
21/tcp | FTP | vsftpd 3.0.3 | 中危 |
80/tcp | HTTP | Apache httpd 2.4.57 | 中危 |
443/tcp | HTTPS | Apache httpd 2.4.57 | 低危 |
3306/tcp | MySQL | MySQL 8.0.33 | 高危 |
6379/tcp | Redis | Redis 7.0.12 | 高危 |
8080/tcp | HTTP-Proxy | nginx 1.24.0 | 中危 |
27017/tcp | MongoDB | MongoDB 6.0.5 | 高危 |
AI为我们提供了那些服务存在高危,那些服务存在中危。接下来我们让他为我们提供修复建议 基于上面的扫描报告,请为我提供修复建议,并按照端口风险等级从高到低排序

直接列出建议,非常实用
接下来我们可以尝试复杂密码的解密。根据AI的思路,我们可以进行相关的操作。
我获取到一个密文,VlZKb2FscFhNVFJNUTBGMlF6RkNVMlJGTVROTlJ6aDRRMmRTVGxaVVdtRkpkR1UyV2pGT1lVMVFR

AI识别为base64多次编码,并且给了操作步骤。

上面的密文我使用AI说的方法可以成功,解码为123456。建议你也试试。
用Hydra破解目标主机192.168.50.44的ssh服务。账号在/root/user.txt 密码在/root/pass.txt文件中。如上,我们可以看到是调用了下面一条命令。
hydra -L /root/user.txt -P /root/pass.txt -t 4 -f -V ssh://192.168.50.44作为初学者,我们可以熟记上述命令,方便我们学习。

请告诉我,我的局域网内,在192.168.50.0/24网段下还有那些设备在线?

请告诉我上图中Mac地址的开头对应的厂商名称

需要注意:本文只是简单使用,AI在安全中还有很多应用场景。可以根据自己的思路让AI为我们提供有用的帮助。你会让他为你做什么呢?欢迎留言讨论
本文首发于微信公众号,原文链接:浅谈AI在网络安全中的运用
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/4732.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。