У нас вы можете посмотреть бесплатно Обход авторизации методом перебора | Искусственный интеллект для пентестинга | Доктор Эмре Сюрен или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этой лабораторной работе из курса AI Agents for Pentesting вы будете использовать управляемые ИИ агенты вместе с сервером MCP Kali*, клиентом 5ire и такими инструментами, как Hydra*, *Nikto*, *GoBuster и cURL*, чтобы обойти уязвимую *веб-систему авторизации*. *Доктор Эмре Сюрен продемонстрирует, как агенты выбирают между сканерами и методом перебора, как контролировать их и повторно запрашивать у них данные, когда они зависают, и как отлаживать сбои при вызове инструментов. К концу занятия вы поймете, как создавать запросы, правильно настраивать Hydra и направлять своего ИИ-агента для обнаружения действительных учетных данных и обхода страницы входа в систему. Эта лабораторная работа предполагает базовое знакомство с Kali Linux, HTTP и инструментами командной строки. Вы узнаете Как интегрировать 5ire с сервером MCP Kali и моделями Ollama для упражнений по веб-безопасности. - Как настроить и проверить инструменты MCP*, такие как *nmap_scan*, *nikto_scan*, *gobuster_scan и пользовательские веб-инструменты в рабочем процессе с поддержкой ИИ. Как разработать подсказки, которые побуждают агентов ИИ сначала понять веб-приложение (через cURL и браузер), прежде чем запускать инвазивные сканеры. Как определить, когда следует использовать сканеры, а когда — целенаправленную атаку методом перебора против *страницы входа*. Как настроить Hydra для атаки методом перебора HTTP POST-форм против *конечной точки входа*, включая правильный порядок параметров и синтаксис. Как выбрать и использовать встроенные списки слов Kali (например, списки слов Metasploit в /usr/share/wordlists/) для проведения атак методом перебора. Как отлаживать распространенные ошибки Hydra (неверный синтаксис, размещение параметров, указание порта) и итеративно совершенствовать команду. — Как контролировать работу ИИ-агентов, когда они зависают, зацикливаются или выбирают неоптимальные инструменты (например, чрезмерно используют *Nikto/GoBuster*), и перезапускать или перенастраивать службы при необходимости. — Как избежать утечки полных решений CTF в подсказки, обеспечивая при этом достаточно общих указаний для надежного поведения агента. — Как проверить успешное обход авторизации путем анализа HTTP-ответов, cookie и поведения приложения. Задание на дом Задание 1: Воссоздайте лабораторную работу на аналогичном уязвимом веб-приложении, но выберите другой список слов Kali (или пользовательский, меньший) для *Hydra*. Сравните производительность, время взлома и поведение агента с разными размерами списка слов. Задание 2: Измените системные и пользовательские подсказки таким образом, чтобы ИИ-агент отдавал предпочтение сначала проверке страницы входа в систему с помощью cURL и браузера, и только потом рассматривал перебор. Обратите внимание, как это меняет выбор инструментов по сравнению с исходной лабораторной работой. Задание 3: Намеренно внесите небольшую ошибку в команду Hydra (например, неправильно укажите порт или синтаксис HTTP POST), запустите её и используйте полученные сообщения об ошибках для отработки навыков отладки и исправления формата команды. -- Временные метки 0:00 - Введение и контекст курса 0:35 - Сообщение в блоге Kali: Ollama, 5ire и инструменты LLM 2:13 - Обзор сервера MCP Kali и обсуждение форков 3:52 - Краткий обзор разведки и обнаружения портов 4:59 - Создание нового чата для агентов ИИ и наследование системных подсказок 5:58 - Подсказки агенту: цель, порты и флаг CTF 6:52 - Результаты nmap_scan и первые попытки перебора с ошибками 404 7:09 - Nikto и GoBuster: сканеры против предполагаемого рабочего процесса входа в систему 8:24 - Обработка тайм-аутов, проблем с клиентом 5ire и зависаний модели 10:35 - Стратегия переключения: проверка веб-страницы с помощью cURL 11:27 - Обоснование того, когда следует пропускать сканирование и фокусироваться на вход в систему 15:29 - Осознание необходимости перебора и контроль за агентом 19:30 - Выбор Hydra для перебора HTTP-входа в систему 22:19 - Выбор списков слов Kali и избегание описания решений в подсказках 24:43 - Шаблоны подсказок, если модель решает использовать перебор 25:31 - Hydra, /flag и sqlmap: последовательность инструментов и ошибки 26:05 - Проверка и отладка синтаксиса команд Hydra 27:12 - Правильный формат Hydra: размещение портов и поля HTTP POST 29:02 - Проверка успешности Hydra с известными учетными данными 30:30 - Передача исправленного шаблона обратно в модель без утечки полного решения 30:49 - Успешный обход входа в систему и захват cookie с помощью cURL 31:23 - Сводка: обход входа в систему достигнут и далее шаги к флагу Теги #AIForSecurity #AIAgents #OffensiveSecurity #CyberSecurity #WebPentesting #LoginBypass #BruteForce #Hydra #KaliLinux #MCP #5ire #Ollama #CTF #Nmap #Nikto #GoBuster #LLMSecurity #PromptEngineering #DrEmreSüren #AIHacking