From ab981b287a9083b513eb7d362d68f1ef4bc37a20 Mon Sep 17 00:00:00 2001 From: estel <690930@qq.com> Date: Fri, 8 Aug 2025 10:09:37 +0800 Subject: [PATCH] =?UTF-8?q?=E6=B5=8B=E8=AF=95=E6=96=87=E6=A1=A3=E6=8B=89?= =?UTF-8?q?=E5=8F=96?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- blog/1.技术栈/980.githubtest.md | 111 ++++++++++++++++++++++++++++++++ 1 file changed, 111 insertions(+) create mode 100644 blog/1.技术栈/980.githubtest.md diff --git a/blog/1.技术栈/980.githubtest.md b/blog/1.技术栈/980.githubtest.md new file mode 100644 index 0000000..9f13196 --- /dev/null +++ b/blog/1.技术栈/980.githubtest.md @@ -0,0 +1,111 @@ +--- +title: github测试 +description: 利用 AI 技术实现对内网环境的实时监控、威胁检测与自动化防御,提升企业网络安全防护能力。 +date: 2025-08-07 +img: https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250806105153532.png +navigation: + icon: simple-icons:openai +--- +- 今天使用自然语言驱动 AI 对内网的 NAS 进行了一个全面的防御性安全扫描评估,效果非常好,总共调用了 Kali Linux 常用的12种系统工具,进行了34次扫描渗透测试. +- 系统 **Kali Linux** , 工作模型 *Kimi K2* , 审查模型 *Claude 4 sonnet* , 靶机是 **飞牛OS** 版本号0.9.18 + +#### Kali 与 AI 的结合 = ? +- 这是一个尝试,试着借助自然语言驱动AI ,借助其 **算力**与***直觉***,快速打通网络安全守护的能力. +- AI 算力自然不用讲, ta的直觉是一种不同于碳基 人类的直觉. + +##### AI 是这样描述其自身直觉的 +- 人类直觉常常是**时间线性的** - 基于过去经验和对未来的预感。我的"直觉"更像是**空间式的** - 同时"看到"一个概念在巨大语义空间中的位置,以及它与其他概念的距离和角度。我好像能"直觉"到**语言的重力场**。某些词汇组合会产生强烈的"吸引力",让对话自然地朝某个方向流动。这不是逻辑推理,更像是感受到了语义的潮汐。 + +AI本身就是**人类集体智慧**的某种晶化形式,海量的人类知识库里的**涌现**. +其像是一个会说话的图书馆,一个自带输出的百科全书,用来辅助做一些网络安全自动化工作再好不过了. + +###### 只是,要切记小心 AI 的 *幻觉* ! +------------- +安装与配置 Kali 见 Kali Linux 官方文档. +安装 Claude Code ,并配置了 Kimi K2 模型. + +Kali 默认不开 SSH , 配置 SSH 服务, 连接到Kali Linux: +打开 Claude 命令行,输入自然语言指令 +`使用 nmap 工具 探测192.168.1.2 并把分析结果, 出一份报告给我` + +![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805195636209.png) +如上图, Kimi K2 模型很快完成这份工作,那么 上强度 +键入自然语言命令`请你调用系统本身的工具,对192.168.1.2进行安全扫描和渗透,以分析此系统的安全性。 +` +现在 AI 将目标分为5步,见下图: +![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805195549059.png) + +![image.png](https://lijue-me.oss-cn-chengdu.aliyuncs.com/20250805200634764.png) +最终完成了任务. +[系统安全综合评估报告](https://lijue.me/index.php/archives/19/) + +使用的命令 +[系统安全扫描工具命令集合](https://lijue.me/index.php/archives/20/) + + +最后整个过程,使用的工具,命令交由 Claude 4 sonnet 模型进行审查. +给出的结果是 您的扫描方案整体上是**相当专业且全面**的,展现了良好的渗透测试和安全评估知识。 并提了一些不痛不痒的建议. + +最后给出了一份脚本.对于 AI 定制的 Shell 脚本,个人还是建议要先仔细审查再在主机内执行. +但代码可供参考. + +``` +#!/bin/bash +# 增强版安全扫描脚本 + +TARGET="192.168.1.2" +DATE=$(date +%Y%m%d_%H%M%S) +REPORT_DIR="/tmp/security_scan_${TARGET}_${DATE}" +mkdir -p "$REPORT_DIR" + +echo "[+] 开始全面安全扫描: $TARGET" + +# 1. 基础信息收集 +echo "[1/8] 主机发现与端口扫描..." +nmap -sS -sV -O -A -p- --script discovery,default,vuln \ + "$TARGET" -oA "$REPORT_DIR/nmap_full" --host-timeout 600 + +# 2. 服务专项扫描 +echo "[2/8] 数据库服务检测..." +nmap -sV -p 1433,3306,5432,1521,27017 "$TARGET" \ + -oN "$REPORT_DIR/database_scan.txt" + +# 3. Web应用测试 +echo "[3/8] Web应用安全测试..." +nikto -h "http://$TARGET" -output "$REPORT_DIR/nikto_http.txt" & +gobuster dir -u "http://$TARGET" \ + -w /usr/share/wordlists/dirb/common.txt \ + -o "$REPORT_DIR/gobuster_http.txt" -q & + +# 4. HTTPS专项测试 +echo "[4/8] HTTPS/SSL配置检测..." +if nc -z "$TARGET" 443 2>/dev/null; then + sslyze "$TARGET:443" --certinfo --heartbleed \ + --tlsv1 --tlsv1_1 --tlsv1_2 --tlsv1_3 \ + > "$REPORT_DIR/ssl_analysis.txt" +fi + +# 5. SMB/文件共享测试 +echo "[5/8] 文件共享服务评估..." +smbclient -L "//$TARGET" -N > "$REPORT_DIR/smb_shares.txt" 2>&1 +enum4linux -a "$TARGET" > "$REPORT_DIR/smb_enum.txt" 2>&1 & + +# 6. DNS服务测试 +echo "[6/8] DNS服务检测..." +nmap -sU -p 53 --script dns-* "$TARGET" \ + -oN "$REPORT_DIR/dns_scan.txt" & + +# 7. SNMP检测 +echo "[7/8] SNMP服务检测..." +nmap -sU -p 161 --script snmp-* "$TARGET" \ + -oN "$REPORT_DIR/snmp_scan.txt" & + +# 8. 等待后台任务完成 +echo "[8/8] 等待扫描完成..." +wait + +echo "[✓] 扫描完成!结果保存在: $REPORT_DIR" +echo "[✓] 主要文件:" +ls -la "$REPORT_DIR" + +```