AI驱动的智能渗透测试:BruteForceAI如何革新登录爆破

news2026/5/2 8:47:33
1. 项目概述当AI遇见渗透测试在渗透测试和红队评估的日常工作中登录表单的暴力破解是一个绕不开的经典环节。但说实话这事儿干久了挺烦的。你得手动去分析每个页面的HTML结构找出用户名、密码的输入框name或id还得判断提交按钮和成功/失败后的页面跳转逻辑。面对五花八门的前端框架和自定义的登录组件这个过程不仅耗时而且容易出错一个选择器写错整个攻击链就断了。更头疼的是现代Web应用的防护机制。简单的admin:admin、admin:password123这种字典早就不管用了WAF、速率限制、人机验证CAPTCHA层层设防。传统的自动化工具要么太“笨”只能处理标准表单要么配置复杂需要写一堆正则表达式或XPath来适配不同站点灵活性很差。我一直在想有没有一种方法能让工具自己“看懂”登录页面然后像真人一样去尝试登录直到最近大语言模型LLM的API和本地部署方案成熟起来这个想法才有了落地的可能。于是我花时间折腾出了BruteForceAI这个工具。它的核心思路很简单把“看”和“打”这两个步骤都交给AI。第一阶段让LLM像安全研究员一样分析目标页面的HTML智能地识别出登录表单的所有关键元素和选择器第二阶段利用这些AI生成的“情报”驱动一个高度可定制、具备反检测能力的多线程攻击引擎执行暴力破解或密码喷洒攻击。这不是一个简单的脚本缝合怪。我设计它的初衷是希望它能成为一个真正的“力放大器”把渗透测试人员从繁琐的重复劳动中解放出来去关注更复杂的逻辑漏洞和业务链攻击。无论是用于授权的安全评估、漏洞赏金项目还是对自己内部应用进行健壮性测试一个能理解上下文、行为拟人化的自动化工具其效率和成功率都是传统方法难以比拟的。2. 核心设计思路与技术选型2.1 为什么是“AI分析 自动化攻击”的双阶段架构传统的暴力破解工具其工作流是线性的你给它一个URL、一个用户名字典、一个密码字典它就开始哐哐撞。但这里存在一个致命的前提工具必须预先知道登录接口的地址、参数名和提交方式。对于稍微复杂点的单页应用SPA或者使用了非标准表单元素的站点这一步就能卡住很多人。BruteForceAI采用的双阶段架构正是为了解决这个“认知”瓶颈。第一阶段AI分析analyze命令这个阶段的目标是让机器获得“视觉”和“理解”能力。工具会使用Playwright无头浏览器访问目标URL获取渲染后的完整HTML、CSS甚至JavaScript执行后的DOM状态。然后将这份“页面快照”连同精心设计的提示词Prompt一并提交给配置好的LLM如本地的Ollama或云端的Groq。我设计的Prompt不是简单地问“哪里是登录框”而是引导LLM进行结构化思考。例如它会要求模型识别页面中所有可能的表单。判断哪个表单最可能是登录表单基于常见元素如“username”、“password”、“login”等关键词。提取该表单的actionURL提交地址、methodGET/POST。找出用户名输入框、密码输入框、提交按钮的CSS选择器或XPath。分析登录成功或失败后页面可能发生的变化如URL跳转、特定元素出现/消失、文本内容变化。这个过程模拟了资深测试人员手动审计页面的逻辑。LLM的优势在于它能理解语义而不仅仅是匹配模式。比如一个输入框的id可能是ctl00$MainContent$LoginUser$UserName这种毫无规律的ASP.NET WebForms生成ID但LLM能通过其附近的label文本“Email Address”推断出这是用户名字段。第二阶段智能攻击attack命令拿到AI分析出的“作战地图”后攻击阶段就开始了。但这里的攻击不再是蛮干。我为其注入了几个关键思想基于上下文的攻击利用第一阶段分析出的成功/失败标志实时判断每次尝试的结果。不再是单纯看HTTP状态码200而是检查DOM是否发生了预期变化例如成功登录后“Welcome, user”的提示框是否出现。拟人化行为这是规避检测的核心。工具支持在每次请求间插入可配置的延迟--delay和随机抖动--jitter模拟人类打字和思考的间隔。配合--user-agents列表进行轮换使得流量特征不像来自同一个自动化脚本。策略化攻击模式提供了bruteforce遍历所有用户密码组合和passwordspray用一个密码尝试所有用户两种模式。后者在针对有账户锁定策略的系统时尤其有用可以有效避免触发警报。弹性与监控内置网络错误重试机制并可通过SQLite数据库记录每一次尝试的详细信息时间戳、使用的凭证、结果、响应摘要。一旦发现有效凭证可配置--success-exit立即停止并通过WebhookDiscord、Slack等实时通知让你立刻跟进而不是等脚本跑完才看到结果。这个双阶段设计使得工具具备了前所未有的自适应能力。你只需要给它一个目标列表它就能自己去探索、理解然后发起有针对性的、难以被简单规则阻挡的攻击。2.2 关键组件选型背后的考量一个工具的好坏很大程度上取决于其基础组件的选择。下面是我在开发BruteForceAI时的一些选型思考浏览器自动化Playwright vs Selenium vs Puppeteer我最终选择了Playwright。原因有三点首先Playwright对现代Web技术的支持最好特别是处理大量依赖JavaScript的动态页面时其执行JS和等待网络请求的能力更可靠。其次它的API设计非常简洁直观启动速度和执行效率也比Selenium高。最后Playwright内置了对多种浏览器Chromium, Firefox, WebKit的支持虽然我们这个工具主要用Chromium但统一的API为未来可能的扩展留下了空间。Selenium更成熟但更笨重Puppeteer只绑定ChromePlaywright在两者间取得了很好的平衡。大语言模型接入Ollama本地与 Groq云端的权衡LLM是工具的大脑其选择直接影响分析结果的准确性和工具的使用成本。Ollama本地部署这是为了满足隐私性、离线环境和成本控制的需求。你可以在一台性能不错的本地机器上甚至是有GPU的服务器运行Ollama拉取像llama3.2:3b这样的轻量级模型。它的优势是零API费用数据不出本地适合处理敏感目标或在内网环境中使用。缺点是分析速度受本地硬件限制且小模型的推理精度可能不如大模型。Groq云端API这是为了追求极致的分析质量和速度。Groq的LPU推理引擎速度惊人而且提供了像llama-3.3-70b-versatile这样的顶级模型。对于复杂的、反爬措施严密的登录页面使用大模型能显著提高选择器识别的准确率。你需要权衡的是API调用成本虽然单次分析消耗很低和网络依赖性。在工具中我通过--llm-provider参数让用户自由切换。通常我的工作流是在本地快速扫描大量简单目标时用Ollama当遇到棘手的、需要高精度分析的关键目标时切换到Groq。数据持久化为什么是SQLite攻击过程会产生海量的日志数据哪个URL、用了什么账号密码、结果如何、响应时间多长。这些数据不仅用于实时查看更是事后分析和报告编写的重要依据。我选择SQLite是因为它无需单独部署数据库服务单文件存储零配置。bruteforce.db这个文件可以轻松地随项目迁移、备份或分享。通过clean-db命令可以快速清空测试数据而直接使用sqlite3命令行或任何SQLite客户端都能进行复杂的查询比如“统计每个目标站点的尝试次数和成功率”非常方便。通知机制Webhook的通用性集成Discord、Slack、Teams、Telegram等具体机器人的代码会很臃肿且难以覆盖所有用户的偏好。Webhook是一个完美的抽象层。这些协作工具几乎都提供了通用的Webhook接口只需一个HTTP POST请求就能发送格式化消息。工具只需要实现生成消息内容和调用Webhook的逻辑用户填入自己的Webhook URL即可。这使得通知功能变得极其灵活和轻量。3. 环境搭建与详细配置指南3.1 基础环境准备工欲善其事必先利其器。BruteForceAI基于Python 3.8这是考虑到大多数渗透测试环境的Python版本兼容性。以下是在一台干净的Kali Linux或Ubuntu系统上的完整搭建步骤。首先确保你的Python版本符合要求并安装必要的系统依赖# 检查Python版本建议使用3.8以上 python3 --version # 更新包管理器并安装可能需要的系统库 sudo apt update sudo apt install -y python3-pip python3-venv git curl我强烈建议使用虚拟环境来管理项目依赖避免污染系统Python环境也便于不同项目之间的隔离。# 克隆项目代码 git clone https://github.com/MorDavid/BruteForceAI.git cd BruteForceAI # 创建并激活虚拟环境 python3 -m venv venv source venv/bin/activate # Windows系统使用 venv\Scripts\activate激活虚拟环境后你的命令行提示符前通常会显示(venv)表示后续操作都在此环境中进行。接下来安装Python依赖。项目核心依赖非常精简pip install -r requirements.txtrequirements.txt文件通常包含playwright: 浏览器自动化框架。requests: 用于发送HTTP请求例如检查更新和调用Webhook。PyYAML: 用于解析远程的版本检查配置文件。安装Playwright的浏览器内核# Playwright需要安装其自带的浏览器二进制文件 playwright install chromium这里只安装Chromium就足够了因为它最轻量且兼容性最好。安装过程会自动下载浏览器可能需要一些时间。3.2 LLM后端配置详解这是工具的核心“大脑”配置分为本地和云端两种模式。方案一配置本地Ollama推荐用于内网/频繁测试Ollama让你能在本地运行开源LLM无需网络无使用费用。# 安装Ollama curl -fsSL https://ollama.ai/install.sh | sh # 启动Ollama服务通常安装脚本会自动配置服务 ollama serve # 拉取一个合适的模型。对于表单分析任务不需要太大的模型。 ollama pull llama3.2:3b # 3B参数模型速度和精度平衡是我的默认推荐 # 或者如果你追求极速且目标表单简单 ollama pull llama3.2:1b # 另一个不错的选择 ollama pull qwen2.5:3b拉取模型后你可以测试一下Ollama服务是否正常ollama run llama3.2:3b Hello如果能看到模型回复说明配置成功。BruteForceAI在分析时会通过Ollama的本地API默认http://localhost:11434与模型通信。方案二配置Groq云端API推荐用于高精度分析Groq提供了极快的推理速度适合处理复杂页面。访问 Groq Console 注册并登录。在左侧菜单找到API Keys点击Create API Key生成一个新的密钥。妥善保管此密钥它只显示一次。在Groq的Playground页面你可以看到可用的模型列表。BruteForceAI支持其中多个模型。模型选择策略实战经验 不同的模型在速度、准确性和成本上差异很大。以下是我的实测建议提供商模型名称推荐指数特点与使用场景Groqllama-3.3-70b-versatile★★★★★ (默认)最新版70B模型分析能力最强能处理极其复杂或混淆的HTML。对于关键目标用它最放心。Groqllama3-70b-8192★★★★☆上一代70B模型速度稍快精度依然很高是非常可靠的备选。Groqgemma2-9b-it★★★☆☆9B参数模型轻量快速对于结构清晰的标准登录表单如WordPress, Joomla足够用性价比高。Groqllama-3.1-8b-instant★★☆☆☆不推荐。实测中容易遇到速率限制问题可能导致分析失败。Ollamallama3.2:3b★★★★☆本地运行的均衡之选。精度尚可速度取决于你的CPU/GPU。无网络延迟数据安全。Ollamallama3.2:1b★★★☆☆最快的本地模型适合批量扫描简单目标或对实时性要求极高的场景。提示对于常规漏洞赏金或外部测试我通常先用Ollama (llama3.2:3b) 进行快速初筛标记出所有登录页面。然后对其中重要的、防护可能更严密的站点如管理后台、API入口再用Groq (llama-3.3-70b-versatile) 进行一轮精细分析确保选择器万无一失。3.3 攻击字典与目标列表准备工具的强大引擎需要优质的“燃料”。users.txt和passwords.txt的质量直接决定攻击效果。用户名字典 (users.txt)不要只依赖于常见的admin, administrator, root。根据目标类型收集默认凭证搜索目标软件/设备的默认用户名列表如admin, user, guest, test。电子邮件模式如果目标使用邮箱登录可以生成基于公司域的邮箱列表如first.lastcompany.com,f.lastcompany.com,firstlcompany.com。姓名组合从LinkedIn、GitHub等渠道获取目标公司员工姓名生成可能的用户名如jdoe, john.doe, johnd。枚举收集如果目标存在用户名枚举漏洞如注册、忘记密码页面的不同响应先利用其他工具枚举出有效用户名再导入进行密码攻击。密码字典 (passwords.txt)一个高效的密码字典应该是分层的超弱口令password, 123456, admin, welcome, [当前年份]等。目标相关公司名、产品名、所在地名等变形如Company2024!, Product123。规则生成使用工具如hashcat的--stdout模式或crunch基于已知信息如公司成立年份、常用单词生成密码变体。泄露密码如果条件允许且合规可以使用从公开泄露数据库中提取的、与目标相关的密码。目标URL列表 (urls.txt)一行一个URL。可以是直接的登录页面地址也可以是工具会自动尝试寻找登录表单的任意页面。https://target.com/login https://admin.target.com/ https://app.target.com/auth/signin https://target.com/ (工具会尝试在首页查找登录表单)建议先用子域名枚举、目录扫描工具收集尽可能多的潜在入口点。4. 实战操作流程与核心命令解析一切准备就绪让我们进入实战环节。BruteForceAI的操作遵循“先分析后攻击”的流程下面我将结合具体场景拆解每个命令和参数的含义。4.1 第一阶段智能表单分析分析阶段的目标是让AI“看懂”页面并生成一份机器可读的“攻击蓝图”。这个蓝图会保存在本地的SQLite数据库中。基础分析命令python main.py analyze --urls urls.txt --llm-provider ollamaanalyze: 执行分析子命令。--urls urls.txt: 指定包含目标URL列表的文件。--llm-provider ollama: 指定使用本地Ollama服务。如果未指定--llm-model默认使用llama3.2:3b。执行后你会看到类似下面的输出[2024-05-27 10:15:23] 开始分析 3 个目标... [2024-05-27 10:15:25] 分析 https://target.com/login ... [2024-05-27 10:15:30] ✅ 成功分析选择器已保存至数据库。 [2024-05-27 10:15:31] 分析 https://admin.target.com/ ... [2024-05-27 10:15:35] ⚠️ 页面未发现明显登录表单。 [2024-05-27 10:15:35] 分析 https://app.target.com/auth/signin ... [2024-05-27 10:15:40] ✅ 成功分析选择器已保存至数据库。工具会依次访问每个URL将页面HTML发送给LLM并解析返回的JSON结果。成功的结果会存入form_analysis表。高级分析技巧与参数使用更强大的模型对于关键目标不惜成本追求精度。python main.py analyze --urls critical_targets.txt --llm-provider groq --llm-model llama-3.3-70b-versatile --llm-api-key YOUR_GROQ_KEY调试与可视化如果AI分析结果不理想可以打开浏览器窗口亲眼看看。python main.py analyze --urls urls.txt --show-browser --browser-wait 5--show-browser会弹出Chromium窗口让你观察工具访问的页面状态。--browser-wait 5会让页面在关闭前停留5秒方便截图或手动检查。强制重新分析如果页面更新了或者你觉得上次分析有误可以强制覆盖已有的分析结果。python main.py analyze --urls urls.txt --force-reanalyze处理疑难页面有些页面加载慢或有复杂JS。可以增加Playwright的超时和等待时间需要在代码中配置默认已做合理设置。如果AI多次分析失败默认重试10次检查--debug输出看是网络问题、页面问题还是Prompt需要调整。4.2 第二阶段拟人化暴力破解分析完成后就可以发动攻击了。这是工具真正发挥威力的阶段。基础攻击命令python main.py attack --urls urls.txt --usernames users.txt --passwords passwords.txt --threads 10attack: 执行攻击子命令。--threads 10: 启动10个并发线程。这是核心性能参数。设置太高可能导致目标服务器过载或触发WAF太低则速度慢。根据目标承受能力和自身网络情况调整通常5-20是个安全范围。攻击模式选择 (--mode)bruteforce(默认): 经典暴力破解。遍历用户和密码的所有组合。假设有U个用户P个密码总尝试次数为 U x P。适用于无锁定策略或测试强度低的场景。passwordspray: 密码喷洒。用密码列表中的每一个密码去尝试所有用户。总尝试次数也是 U x P但顺序不同。这种模式能有效规避“因单一用户多次失败而锁定账户”的防御策略。在针对有账户锁定机制的系统时必须使用此模式并配合较大的--delay。反检测与速率控制参数 这是模拟真人行为、绕过基础WAF的关键。python main.py attack \ --urls urls.txt \ --usernames users.txt \ --passwords passwords.txt \ --mode passwordspray \ --threads 5 \ # 并发数降低更隐蔽 --delay 30 \ # 每个线程在两次尝试间等待30秒 --jitter 10 \ # 在上述延迟上增加 -10 到 10 秒的随机抖动 --user-agents ua.txt # 提供自定义User-Agent列表文件--delay和--jitter:黄金组合。--delay 30 --jitter 10意味着每次尝试间隔在20到40秒之间随机。这完全模拟了人类输入用户名密码、检查错误、再次尝试的节奏使得流量特征极难被基于频率的规则识别。--user-agents: 提供一个文本文件每行一个User-Agent字符串。工具会在每次请求时随机选取一个。你可以从网上找到最新的浏览器UA列表。结果处理与通知--success-exit: 发现第一对有效凭证后立即停止所有攻击。这在针对单个目标进行“突破”时非常有用避免不必要的后续尝试。--output results.txt: 将所有控制台输出包括成功凭证重定向到文件便于归档和报告。Webhook通知这是我最喜欢的功能。当在深夜进行长时间扫描时我不需要一直盯着终端。python main.py attack \ --urls urls.txt \ --usernames users.txt \ --passwords passwords.txt \ --discord-webhook https://discord.com/api/webhooks/your_webhook_id/your_token \ --success-exit一旦工具爆破成功你的Discord频道就会立刻收到一条消息包含目标URL和找到的凭证让你能第一时间响应。4.3 数据库管理与状态检查工具运行的所有痕迹都记录在bruteforce.db中。查看攻击记录sqlite3 bruteforce.db进入SQLite命令行后可以执行查询-- 查看所有分析过的目标 SELECT * FROM form_analysis; -- 查看所有攻击尝试按时间倒序排列 SELECT timestamp, url, username, password, success FROM brute_force_attempts ORDER BY timestamp DESC LIMIT 20; -- 统计每个目标的成功尝试次数 SELECT url, COUNT(*) as attempts, SUM(CASE WHEN success1 THEN 1 ELSE 0 END) as successes FROM brute_force_attempts GROUP BY url;清理数据 在开始一次新的测试活动前最好清理旧数据避免混淆。python main.py clean-db这个命令会清空form_analysis和brute_force_attempts两张表。跳过版本检查 工具启动时会自动检查GitHub上是否有新版本。如果你在隔离网络环境或想加快启动速度可以跳过python main.py --skip-version-check analyze --urls urls.txt # 或者 python main.py attack ... --skip-version-check5. 高级策略、疑难排查与经验分享5.1 针对不同防御机制的对抗策略现代应用不会坐以待毙它们有各种防御措施。下面是我在实践中总结的应对方法。1. 账户锁定Account Lockout症状尝试几次后即使用户名密码正确也无法登录或收到“账户已锁定”的提示。BruteForceAI应对策略首要策略使用--mode passwordspray。用一个密码测试所有用户然后再换下一个密码。这大幅降低了单个用户的失败尝试次数。延长间隔大幅增加--delay如60秒以上并配合--jitter。字典优化优先使用最有可能的密码如已知的默认密码、公司名年份在触发锁定前找到有效凭证。信息收集尝试在“忘记密码”页面枚举有效用户名缩小攻击范围避免在无效用户上浪费尝试次数。2. 人机验证CAPTCHA症状登录前需要识别图片中的文字、点击特定图片或完成拼图。BruteForceAI的局限与应对目前版本的BruteForceAI无法自动破解复杂的CAPTCHA。这是自动化登录攻击的普遍难点。规避尝试寻找没有CAPTCHA的备用登录入口如移动端API、旧版页面。降低频率极低的请求频率--delay 120或更高有时能避免触发CAPTCHA。结合其他工具对于简单图片CAPTCHA可以集成OCR库如Tesseract进行识别但这需要额外开发且成功率不稳定。对于复杂CAPTCHA通常需要人工干预或使用付费的打码服务这超出了本工具的范畴。3. 动态令牌与双因素认证2FA症状输入用户名密码后还需要提供短信验证码、TOTP动态码等。应对BruteForceAI主要针对第一道防线密码。如果目标启用了2FA即使爆破出密码也无法直接登录。此时密码的泄露依然有价值可用于凭证填充攻击用户可能在别的未启用2FA的站点使用相同密码。社会工程结合其他信息进行钓鱼或客服欺诈。寻找2FA绕过漏洞有些2FA实现存在逻辑缺陷如在特定条件下如trust this device可以跳过。4. 高级WAF与行为分析症状请求被直接阻断返回403/429状态码或IP被临时封禁。BruteForceAI应对策略代理池使用--proxy参数并配合一个高质量的代理IP列表进行轮换。这是对抗IP封锁最有效的方法。极致拟人化将--delay和--jitter设置得更加随机和不规律并启用--user-agents轮换模拟真实浏览器的指纹。降低并发将--threads设置为1或2以最慢但最隐蔽的方式渗透。5.2 常见问题与排查实录即使工具设计得再完善实战中总会遇到各种问题。下面是我踩过的一些坑和解决方法。问题1AI分析阶段失败提示“无法识别登录表单”或返回空结果。可能原因A页面加载不完整或需要交互。排查使用--show-browser --browser-wait 10参数观察浏览器打开的页面是否与人工访问的一致。有些页面需要点击“登录”按钮才会弹出表单。解决目前工具主要处理静态或简单动态加载的表单。对于需要复杂交互的登录流程如点击后异步加载可能需要修改Playwright脚本在获取HTML前模拟点击操作。这是一个可以贡献代码的进阶方向。可能原因BLLM模型“智力”不够或Prompt不匹配。排查检查控制台输出看LLM返回的原始文本是什么。有时模型会返回非JSON格式或无关内容。解决换用更强的模型如从llama3.2:3b切换到Groq的llama-3.3-70b-versatile。检查Ollama服务是否正常运行 (ollama list)。Groq API密钥是否有效且有余量。工具的Prompt是硬编码的。如果遇到大量同类页面分析失败可以考虑根据页面特点微调Prompt需要修改源代码中的analysis_prompt变量。问题2攻击阶段所有尝试都失败但手动测试密码是正确的。可能原因AAI分析的选择器有误。排查从数据库 (form_analysis表) 中查看AI为该URL生成的选择器。用浏览器的开发者工具F12检查这些选择器是否能正确定位到元素。解决使用--force-reanalyze重新分析。如果多次分析结果都不对考虑该页面表单结构特殊可能需要手动指定选择器此功能当前版本未提供但可自行修改代码实现。可能原因B登录请求有额外的隐藏字段如CSRF Token。排查用浏览器手动登录一次抓包F12 - Network标签查看POST请求体除了用户名密码是否还有像csrf_token、authenticity_token这样的动态字段。解决这是自动化登录的经典难题。BruteForceAI当前版本主要处理简单的username/password字段。对于需要动态Token的页面攻击前需要先进行一次GET请求来提取Token然后在POST时附带。这需要更复杂的逻辑通常需要针对特定目标定制开发。可能原因C成功条件判断失败。排查工具通过比较请求前后的DOM变化来判断成功与否--dom-threshold参数控制敏感度。可能成功登录后的页面变化太小未达到阈值。解决适当降低--dom-threshold的值如从100降到50或开启--debug模式查看工具判断成功/失败的详细日志。问题3攻击速度非常慢或者线程似乎卡住了。可能原因A网络延迟或目标响应慢。排查检查目标服务器状态或使用ping/curl测试基本连通性。解决适当增加Playwright的超时时间需修改代码或使用--delay避免快速重试压垮目标。可能原因B数据库写入成为瓶颈。排查当线程数很高如50且尝试速度极快时SQLite的并发写入可能成为瓶颈。解决对于纯暴力破解可以尝试将日志级别调低或修改代码将日志批量写入。但通常在合规测试中过高的线程数本身就不推荐。问题4Webhook通知没有触发。可能原因网络问题、Webhook URL错误或消息格式被平台拒绝。排查检查--debug输出看是否有发送Webhook请求的日志。手动用curl命令测试你的Webhook URL是否有效。检查Discord/Slack等平台是否因为消息内容格式问题被屏蔽例如包含敏感词。5.3 实战经验与优化建议经过多个内部演练和授权测试项目的打磨我总结出一些能极大提升效率和成功率的心得。1. 分阶段、分目标测试不要一上来就对所有目标发起总攻。采用“侦察-分析-重点打击”的流程侦察用子域名枚举、目录扫描工具生成庞大的urls.txt。快速分析使用本地Ollama (llama3.2:1b) 快速跑一遍所有URL筛选出包含登录表单的页面。这能过滤掉90%的非相关页面。精细分析对上一步的结果使用Groq (llama-3.3-70b-versatile) 进行二次精细分析确保关键目标如admin、vpn、api子域名的选择器绝对准确。分层攻击先对低价值目标使用弱口令字典进行快速扫描。再对高价值目标使用精心准备的字典和极慢的、拟人化的密码喷洒攻击。2. 字典的“外科手术式”使用不要用一个字典打天下为不同类型的系统准备不同的字典。例如针对路由器等嵌入式设备字典里要多放默认密码针对现代SaaS应用则要多放常见弱口令和公司相关词汇。利用上下文信息如果分析阶段发现目标使用的是email字段而不是username那么你的用户名字典就应该调整为邮箱格式列表。实时更新字典将每次测试中发现的“几乎正确”的密码比如Password2023!当正确密码是Password2024!记录下来更新到你的字典里用于下一次测试。3. 将BruteForceAI集成到工作流中这个工具不应该孤立运行。它可以成为你自动化侦察链条中的一环。与子域名枚举工具结合将amass、subfinder的输出直接导入urls.txt。与漏洞扫描器结合将BruteForceAI发现的登录入口和如果幸运的话默认凭证提供给像nuclei这样的扫描器进行更深层次的漏洞检测。与代理池和IP轮换服务结合编写一个简单的包装脚本让BruteForceAI每次请求都从代理池中取一个不同的IP最大化规避封禁。4. 保持低调与合规这是最重要的原则。--delay和--jitter是你的朋友。在授权测试中过于激进的扫描可能被客户的安全运营中心SOC判定为真实攻击导致测试中断。事先与客户沟通好测试时间窗口和速率限制。在漏洞赏金项目中严格遵守平台的规则避免对生产系统造成影响。工具本身只是能力的延伸。真正的价值在于测试者如何策略性地使用它如何解读结果以及如何将发现的有效凭证与其他攻击面结合最终达成测试目标。BruteForceAI为你自动化了最繁琐的“尝试”部分让你能更专注于思考、关联和突破。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2574447.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…