AI włamuje się na serwer w 5 minut - zobacz jak to możliwe (HexStrike)
Автор: Paweł Hordyński | Cyberbezpieczeństwo
Загружено: 2025-10-07
Просмотров: 16504
Na początku tłumaczę, jak stworzyłem system, który skanuje sieci, wyszukuje podatności i planuje ataki, kiedy śpię - taki prywatny „haker” oparty na sztucznej inteligencji. Kluczem jest Model Context Protocol, czyli interfejs, który pozwala mojemu modelowi językowemu dogadać się z ponad 150 narzędziami z Kali Linux, niezależnie od tego, czy korzystam z ChatGPT, chmury czy lokalnego modelu. Dzięki MCP AI zyskuje „ręce”, które wykonują komendy za mnie.
👉 Kali Linux od postaw (RABAT - 10% z tego linka) https://easl.ink/q1qrz
📌https://www.hexstrike.com/
Zanim zaczynam demonstrację, przypominam o najważniejszej zasadzie -wolno testować tylko swoją infrastrukturę lub środowisko, na które ma się zgodę. Pulpit Kali Linuxa i menedżer okien TMAX to podstawa pracy, ale sercem filmu jest narzędzie HackStripe, które łączy się z modelami językowymi za pomocą MCP. Pokazuję, jak pobrać i zainstalować edytor Cursor, a następnie klonuję z GitHuba repozytorium HackStrike i tworzę wirtualne środowisko Pythona. Po zainstalowaniu zależności zdradzam też, że jestem fanem AI i prowadzę kurs Kali Linux od podstaw.
W dalszej części konfiguruję serwer HackStrike i klienta MCP, ustawiam ścieżki do Pythona i wprowadzam własny plik konfiguracyjny w Cursorze. Uruchamiam serwer na porcie 8888 i tłumaczę, że można go rozdzielić z klientem na różnych maszynach. Potem łączę się przez VPN z moim prywatnym labem, aby pokazać testy w bezpiecznym środowisku. W agentowym oknie wpisuję polecenie rekonesansu sieci 192.168.56.0/24, a AI zaczyna planować i wykonywać skanowanie z użyciem ARPScana, RASTScana i Nmapa. Demonstruję oba tryby pracy - automatyczne wykonywanie komend i pytanie o zgodę - oraz zwracam uwagę na prywatność danych przy korzystaniu z chmury.
Na końcu omawiam wyniki rekonesansu: aktywne hosty, otwarte porty i priorytety celów. Ułatwiam sobie pracę, modyfikując plik sudoers, aby nie wpisywać hasła, i uruchamiam kolejne skany w tle. Podkreślam, że to dopiero początek przygody ze sztuczną inteligencją w pentestingu, zachęcam do obserwowania moich publikacji i zapraszam na kurs Kali Linux od podstaw.
HARMONOGRAM FILMU
00:00 Wprowadzenie: jak zamieniłem AI w swojego hakera i czym jest MCP
01:03 Disclaimer: legalne testy, Kali Linux i TMAX
02:03 HackStripe i Model Context Protocol, instalacja kursora
03:47 Klonowanie repozytorium, wirtualne środowisko Pythona
05:14 Instalacja zależności i kilka słów o roli AI
06:10 Konfiguracja plików HackStrike i ustawienia MCP
07:06 Dodanie Custom MCP w Cursorze, ścieżki do Pythona
08:24 Uruchomienie serwera HackStrike i wykrywanie narzędzi
09:17 Lista dodatkowych narzędzi i przejście do praktyki
10:01 Łączenie z labem przez VPN, test pingiem
10:54 Rozpoczęcie rekonesansu sieci 192.168.56.0/24
11:54 Tryby działania (run everything vs ask every time), ARPScan, RASTscan, Nmap
12:34 Prywatność w chmurze i budowa własnego klastra
13:24 Wyniki rekonesansu i zatwierdzanie kolejnych kroków
14:25 Edycja pliku sudoers, możliwość odrzucania poleceń
15:19 Kolejne skany, wnioski i zapowiedź dalszych odcinków
16:20 Zakończenie: zaproszenie do kursu Kali Linux od podstaw
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: