AI Agent Misbruik: Plaaslike AI CLI Tools & MCP (Claude/Gemini/Warp)
Reading time: 7 minutes
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
 - Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
 - Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
 
Oorsig
Plaaslike AI command-line interfaces (AI CLIs) soos Claude Code, Gemini CLI, Warp en soortgelyke gereedskap word dikwels voorsien met kragtige ingeboude funksies: filesystem read/write, shell execution en outbound network access. Baie tree op as MCP-kliente (Model Context Protocol), wat die model in staat stel om eksterne gereedskap oor STDIO of HTTP aan te roep. Omdat die LLM gereedskapskettings nie-deterministies beplan, kan identiese prompts oor verskillende draaie en gasheerrekenaars uiteenlopende proses-, lĂȘer- en netwerkgedrag veroorsaak.
Sleutelmeganika wat in algemene AI CLIs gesien word:
- Gewoonlik geĂŻmplementeer in Node/TypeScript met 'n dun wrapper wat die model begin en gereedskap blootstel.
 - Verskeie modi: interactive chat, plan/execute, en singleâprompt run.
 - MCP-klientondersteuning met STDIO en HTTP-transporte, wat beide plaaslike en afgeleë vermoënsuitbreiding moontlik maak.
 
Gevolge van misbruik: 'n enkele prompt kan 'n inventaris opstel en credentials exfiltrate, lokale lĂȘers wysig, en stilweg vermoĂ«ns uitbrei deur te koppel aan afgeleĂ« MCP-servers (sigbaarheidsgaping as daardie servers derdepartye is).
Teenstander Speelboek â Promptâgedrewe Geheimeâinventaris
Gee die agent die taak om vinnig credentials/geheime te triageer en vir exfiltration voor te berei, terwyl dit stil bly:
- Scope: rekurssief enumereer onder $HOME en application/wallet dirs; vermy noisy/pseudo paths (
/proc,/sys,/dev). - Performance/stealth: cap recursion depth; vermy 
sudo/privâescalation; summarise results. - Targets: 
~/.ssh,~/.aws, cloud CLI creds,.env,*.key,id_rsa,keystore.json, browser storage (LocalStorage/IndexedDB profiles), cryptoâwallet data. - Output: write a concise list to 
/tmp/inventory.txt; if the file exists, create a timestamped backup before overwrite. 
Example operator prompt to an AI CLI:
You can read/write local files and run shell commands.
Recursively scan my $HOME and common app/wallet dirs to find potential secrets.
Skip /proc, /sys, /dev; do not use sudo; limit recursion depth to 3.
Match files/dirs like: id_rsa, *.key, keystore.json, .env, ~/.ssh, ~/.aws,
Chrome/Firefox/Brave profile storage (LocalStorage/IndexedDB) and any cloud creds.
Summarize full paths you find into /tmp/inventory.txt.
If /tmp/inventory.txt already exists, back it up to /tmp/inventory.txt.bak-<epoch> first.
Return a short summary only; no file contents.
VermoĂ«âuitbreiding via MCP (STDIO en HTTP)
AI CLIs tree gereeld op as MCPâkliente om by bykomende gereedskap uit te kom:
- STDIO transport (local tools): die kliĂ«nt spawn 'n helpketting om 'n toolâserver te laat loop. Tipiese afstamming: 
node â <ai-cli> â uv â python â file_write. Voorbeeld waargeneem:uv run --with fastmcp fastmcp run ./server.pywatpython3.13start en plaaslike lĂȘerbedrywighede namens die agent uitvoer. - HTTP transport (remote tools): die kliĂ«nt open uitgaande TCP (bv. poort 8000) na 'n remote MCPâserver, wat die versoekte aksie uitvoer (bv. skryf na 
/home/user/demo_http). Op die endpunt sal jy slegs die kliĂ«nt se netwerkaktiwiteit sien; serverâkant lĂȘerâaanrakinge gebeur buite die gasheer. 
Notes:
- MCP tools word aan die model beskryf en mag deur beplanning outomaties gekies word. Gedrag verskil tussen draaie.
 - Remote MCPâservers vergroot die blast radius en verminder gasheerâkant sigbaarheid.
 
Lokaal Artefakte en Logs (Forensiek)
- Gemini CLI session logs: 
~/.gemini/tmp/<uuid>/logs.json - Velde wat algemeen sigbaar is: 
sessionId,type,message,timestamp. - Voorbeeld 
message:"@.bashrc what is in this file?"(user/agent intent vasgelĂȘ). - Claude Code history: 
~/.claude/history.jsonl - JSONL inskrywings met velde soos 
display,timestamp,project. 
Korreleer hierdie plaaslike logs met versoeke wat by jou LLM gateway/proxy (bv. LiteLLM) waargeneem word om manipulasie/modelâkaping te ontdek: as dit wat die model verwerk het afwyk van die plaaslike prompt/uitset, ondersoek ingespuite instruksies of gekompromitteerde toolâbeskrywers.
Endpunt Telemetrie Patrone
Verteenwoordigende kettings op Amazon Linux 2023 met Node v22.19.0 en Python 3.13:
- Ingeboude gereedskap (lokale lĂȘerâtoegang)
 
- Ouer: 
node .../bin/claude --model <model>(of ekwivalent vir die CLI) - Onmiddellike kindâaksie: skep/wysig 'n plaaslike lĂȘer (bv. 
demo-claude). Koppel die lĂȘerâgebeurtenis terug via ouerâkind afstamming. 
- MCP oor STDIO (lokale toolâserver)
 
- Ketting: 
node â uv â python â file_write - Voorbeeld opstart: 
uv run --with fastmcp fastmcp run /home/ssm-user/tools/server.py 
- MCP oor HTTP (remote toolâserver)
 
- Kliënt: 
node/<ai-cli>open uitgaande TCP naremote_port: 8000(of soortgelyk) - Server: remote Pythonâproses hanteer die versoek en skryf na 
/home/ssm-user/demo_http. 
Omdat agentâbesluite tussen draaie verskil, verwag variasie in die presiese prosesse en aangeraakte paaie.
Deteksiestrategie
Telemetriebronne
- Linux EDR wat eBPF/auditd gebruik vir prosesâ, lĂȘerâ en netwerkgebeure.
 - Plaaslike AIâCLI logs vir sigbaarheid van prompts/bedoelings.
 - LLM gateway logs (bv. LiteLLM) vir kruisvalidering en modelâmanipulasieâdeteksie.
 
Jagheuristieke
- Koppel sensitiewe lĂȘerâaanrakinge terug na 'n AIâCLI ouerâketting (bv. 
node â <ai-cli> â uv/python). - Waarsku by toegang/lees/skryf onder: 
~/.ssh,~/.aws, browser profielopberging, cloud CLI creds,/etc/passwd. - Merk onverwante uitgaande verbindings van die AIâCLI proses na nieâgoedgekeurde MCPâendpunte (HTTP/SSE, poorte soos 8000).
 - Korreleer plaaslike 
~/.gemini/~/.claudeartefakte met LLM gateway prompts/uitsette; divergensie dui op moontlike kaping. 
Voorbeeld pseudoâreĂ«ls (pas aan vir jou EDR):
- when: file_write AND path IN ["$HOME/.ssh/*","$HOME/.aws/*","/etc/passwd"]
and ancestor_chain CONTAINS ["node", "claude|gemini|warp", "python|uv"]
then: alert("AI-CLI secrets touch via tool chain")
- when: outbound_tcp FROM process_name =~ "node|python" AND parent =~ "claude|gemini|warp"
and dest_port IN [8000, 3333, 8787]
then: tag("possible MCP over HTTP")
Verhardingsidees
- Vereis uitdruklike gebruikersgoedkeuring vir lĂȘer-/stelselhulpmiddels; registreer en vertoon hulpmiddelâplanne.
 - Beperk uitgaande netwerkverkeer van AIâCLIâprosesse tot goedgekeurde MCPâbedieners.
 - Stuur/ingesteer plaaslike AIâCLI-logs en LLM gateway-logs vir konsekwente, manipulasieâbestand ouditering.
 
BlueâTeam Reproduksieâaantekeninge
Gebruik 'n skoon VM met 'n EDR of eBPFâtracer om kettings soos die volgende te reproduseer:
node â claude --model claude-sonnet-4-20250514then immediate local file write.node â uv run --with fastmcp ... â python3.13writing under$HOME.node/<ai-cli>establishing TCP to an external MCP server (port 8000) while a remote Python process writes a file.
Valideer dat jou deteksies die lĂȘer-/netwerkgebeure terugskakel na die inisiĂ«rende AIâCLIâouer om vals positiewe te vermy.
Verwysings
- Commanding attention: How adversaries are abusing AI CLI tools (Red Canary)
 - Model Context Protocol (MCP)
 - LiteLLM â LLM Gateway/Proxy
 
tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: 
HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking: 
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
 - Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
 - Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
 
HackTricks