文章总结: 本文介绍如何利用mcp-chrome工具结合AI大模型实现浏览器敏感信息自动化抓取与分析,详细演示环境配置步骤包括安装nodejs、mcp-chrome扩展及桥接工具,并通过三个实战案例(提取API接口、分析前端加解密逻辑、应急响应分析)展示AI在渗透测试中的实际应用价值。 综合评分: 78 文章分类: 渗透测试,安全工具,AI安全,WEB安全,实战经验

原创
huan666 huan666
huan666
2026年4月8日 12:20 北京
一、前言
本文以 mcp-chrome为工具载体,结合 AI 大模型的语义理解与内容识别能力,实现对浏览器内敏感信息的自动化抓取与智能分析,探索 AI 赋能下更高效、更精准的信息收集方式,为安全测试人员提供一套轻量化、可复用的实战思路。
二、环境配置
mcp-chrome官网下载地址
https://github.com/hangwin/mcp-chrome

trae官方下载地址,相关配置参考下面的文章
基于Trae的AI自动化安全测试实战总结
https://www.trae.cn/ide/download

Chrome浏览器导入mcp-chrome扩展
https://github.com/hangwin/mcp-chrome
打开浏览器,输入chrome://extensions/,回车,确保先打开开发者模式
解压mcp-chrome压缩包,点击加载未打包的扩展程序

安装nodejs环境,版本大于20+,下载默认安装即可
https://nodejs.org/


打开cmd管理员权限运行
提示需要安装Windows C++ 编译环境,否则会报错,安装命令如下
npm install –global –production –vs2022 –loglevel=error windows-build-tools

安装mcp-chrome-bridge,用于AI助手与Chrome浏览器通信使用
npm install -g mcp-chrome-bridge –registry=https://registry.npmmirror.com


复制mcp-chrome服务配置文件,用Trae连接mcp-chrome
配置位置:设置-MCP-添加-手动添加


验证环境是否成功

三、案例演示
靶场环境演示,用Yakit开启靶场环境


(1)提取网站API接口
提示词:连接streamable-mcp-server服务,访问http://127.0.0.1:8787/,提取网站下面的所有接口,包括子页面,并保存到api.txt中。

(2)辅助分析前端加解密

提示词:连接streamable-mcp-server服务,访问http://127.0.0.1:8787/crypto/js/lib/aes/cbc,分析登录框的加密逻辑。


(3)辅助应急响应分析研判



本文演示只是冰山一角,更多使用技巧参考如下
https://github.com/hangwin/mcp-chrome/blob/master/README_zh.md
免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:huan666 huan666
huan666《AI赋能信息安全领域(Trae+mcp-chrome)-保姆级教程》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/259336.html