浅谈AI在网络安全中的运用

 

 

AI智能体在网络安全中会有怎样的应用呢?本文我们通过Hermes配置Kali进行简单的学习。来了解AI的接入,能否为我们的学习提供便捷呢?

注意本文在安全的内网环境中进行测试,旨在学习AI的思路。我们坚决反对借助AI进行危害网络安全的行为,造成后果自行负责!

 

信息收集

接下来,我们可以用下面的语句让AI对指定设备进行信息收集。

为了提高安全性,请对我的局域网设备进行信息收集,并为我提供相关建议。设备IP为192.168.50.44


扫描报告:
端口
服务
版本
风险等级
22/tcp
SSH
OpenSSH 9.2p1 Debian
🔴 高危
21/tcp
FTP
vsftpd 3.0.3
🟡 中危
80/tcp
HTTP
nginx (404空页面)
🟢 低危
888/tcp
HTTP
nginx (404空页面)
🟢 低危
111/tcp
rpcbind
2-4
🟡 中危
3306/tcp
MySQL
(未授权访问受限)
🟡 中危
5201/tcp
iperf3
带宽测试服务
🟡 中危
26499/tcp
SSL/未知
自签名证书(MD5!)
🔴 高危
42781/tcp
RPC status
1 (RPC #100024)
🟢 低危

密码解密

在上一步中,我们通过nmap扫描到了设备开启了ssh3306等端口。接下来,我们让其进行简短的密码找回。

用Hydra破解目标主机192.168.50.44的ssh服务。账号在/root/user.txt 密码在/root/pass.txt文件中。

如上,我们可以看到是调用了下面一条命令。

hydra -L /root/user.txt -P /root/pass.txt -t 4 -f -V ssh://192.168.50.44
作为初学者,我们可以熟记上述命令,方便我们学习。

其他信息

在上面的扫描中,我们得到了rpcbind也存在一定的安全风险。但是自己对rpcbind的了解不是很熟悉。而剩余的一切可以让AI进行帮你测试。

在扫描中,我看到了rpcbind 暴露 (端口 111)存在的问题。当前环境在Kali中,请调用相关工具进行安全测试。并告诉我结果!


完成后,会出示相关的安全报告。

当其中某个步骤,你不是很懂时,可以直接咨询AI其原理。


 

更多精彩文章 欢迎关注我们

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容