不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

浅谈AI在网络安全中的运用

AI智能体在网络安全中会有怎样的应用呢?本文我们通过Hermes配置Kali进行简单的学习。来了解AI的接入,能否为我们的学习提供便捷呢?

注意本文在安全的内网环境中进行测试,旨在学习AI的思路。我们坚决反对借助AI进行危害网络安全的行为,造成后果自行负责!

信息收集图1–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

接下来,我们可以用下面的语句让AI对指定设备进行信息收集。

为了提高安全性,请对我的局域网设备进行信息收集,并为我提供相关建议。设备IP为192.168.50.44

图2–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术
图3–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

扫描报告:

端口 服务 版本 风险等级
22/tcp SSH OpenSSH 9.2p1 Debian 🔴 高危
21/tcp FTP vsftpd 3.0.3 🟡 中危
80/tcp HTTP nginx (404空页面) 🟢 低危
888/tcp HTTP nginx (404空页面) 🟢 低危
111/tcp rpcbind 2-4 🟡 中危
3306/tcp MySQL (未授权访问受限) 🟡 中危
5201/tcp iperf3 带宽测试服务 🟡 中危
26499/tcp SSL/未知 自签名证书(MD5!) 🔴 高危
42781/tcp RPC status 1 (RPC #100024) 🟢 低危

图4–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术密码解密图1–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

在上一步中,我们通过nmap扫描到了设备开启了ssh3306等端口。接下来,我们让其进行简短的密码找回。

用Hydra破解目标主机192.168.50.44的ssh服务。账号在/root/user.txt 密码在/root/pass.txt文件中。

图6–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

如上,我们可以看到是调用了下面一条命令。

hydra -L /root/user.txt -P /root/pass.txt -t 4 -f -V ssh://192.168.50.44

作为初学者,我们可以熟记上述命令,方便我们学习。

图7–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

图4–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术其他信息图1–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

在上面的扫描中,我们得到了rpcbind也存在一定的安全风险。但是自己对rpcbind的了解不是很熟悉。而剩余的一切可以让AI进行帮你测试。

在扫描中,我看到了rpcbind 暴露 (端口 111)存在的问题。当前环境在Kali中,请调用相关工具进行安全测试。并告诉我结果!

图10–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术
图11–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

完成后,会出示相关的安全报告。

图12–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术

当其中某个步骤,你不是很懂时,可以直接咨询AI其原理。

图13–浅谈AI在网络安全中的运用–seo优化_前端开发_渗透技术
赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » 浅谈AI在网络安全中的运用