返回首页
最新
嗨,HN,
我想分享 Berean Labs(https://bereanlabs.com),这是一个免费的自主 AI 渗透测试工具,旨在在攻击者之前捕捉到您网页应用中的客户端漏洞、暴露的秘密和配置错误。
**问题**
传统的 DAST/SAST 工具通常价格昂贵,配置复杂,或者会产生大量的误报。它们有时缺乏语义理解,无法意识到暴露的 `<!-- AWS_KEY=... -->` 注释或特定的 DOM 接收器组合实际上是一个关键漏洞。我希望构建一个更像初级红队成员的工具,来审视您的前端代码。
**工作原理**
1. **域名验证**:为了防止滥用和随机扫描,您首先需要通过 DNS TXT 记录验证域名所有权。
2. **安全抓取**:Node.js 后端抓取目标的 HTML。我在这里实现了严格的 SSRF 保护——在抓取之前,它会解析 DNS,并明确阻止私有/本地 IP 和本地主机路由。
3. **攻击面提取**:使用 Cheerio,后端解析 DOM,提取高度浓缩的“攻击面摘要”,以适应 LLM 的上下文窗口。这包括表单、输入字段、外部脚本源、可疑的内联脚本(例如,eval、innerHTML)、内联事件处理程序和 HTML 注释。
4. **AI 分析**:这个经过清洗的上下文通过严格的红队系统提示输入到一个专门的模型(由 Abliteration.ai 提供支持)。
5. **结构化报告**:该模型强制执行 JSON 模式,以按严重性返回漏洞,附带 CVSS 分数、受影响的代码片段和修复步骤。
使用完全免费。我构建这个工具主要是想看看当前的 LLM 在给定正确约束条件下,如何在原始客户端输出上进行上下文感知的安全审计。
我希望您能在自己的域名上试用,并告诉我您的想法。它是否能捕捉到您常规的代码检查工具/扫描器遗漏的内容?有没有让您烦恼的误报?
请访问: https://bereanlabs.com
欢迎反馈、提问以及对架构的批评!