تخطَّ إلى المحتوى

Zen-AI-Pentest

إطار عمل اختبار الاختراق المدعوم بالذكاء الاصطناعي الذي يتحكم في 20+ أداة أمان عبر نماذج اللغة الكبيرة للاستطلاع الآلي، والمسح الضعيف، والاستغلال، والإبلاغ.

استخدام pip (من المستودع)

Section titled “استخدام pip (من المستودع)”
# استنساخ المستودع
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest

# تثبيت المتطلبات
pip install -r requirements.txt

# نسخ وتكوين البيئة
cp .env.example .env

# تعديل .env باستخدام مفاتيح API الخاصة بك والإعدادات
nano .env
# نشر بأمر واحد مع جميع أدوات الأمان المثبتة مسبقًا
docker-compose up -d

# التحقق من أن الحاويات تعمل
docker-compose ps

# عرض السجلات
docker-compose logs -f

إعداد بدائل سطر الأوامر

Section titled “إعداد بدائل سطر الأوامر”
# تحميل جميع بدائل الأوامر k-*
source tools/setup_aliases.sh

# التحقق من التثبيت
k-recon --help
k-exploit --help
الأمرالوصف
k-recon "Target: example.com"تشغيل الاستطلاع الموجه بالذكاء الاصطناعي على هدف
k-exploit "Target: 192.168.1.1"إطلاق وكيل الاستغلال ضد الهدف
k-reportإنشاء تقرير اختبار الاختراق
k-auditتشغيل عمليات تدقيق الأمان
source tools/setup_aliases.shتحميل جميع بدائل أدوات CLI
docker-compose up -dبدء الإطار مع Docker
docker-compose logs -fمتابعة سجلات الحاويات
docker-compose downإيقاف جميع الحاويات
الوكيلالغرض
k-reconالاستطلاع — جمع المعلومات، تعداد النطاقات الفرعية، مسح المنافذ
k-exploitالاستغلال — التحقق من الثغرات الأمنية، توصيل الحمولات
k-reportالإبلاغ — تجميع النتائج في تقارير اختبار الاختراق المنظمة
k-auditالتدقيق — فحوصات الامتثال، مراجعة التكوين
k-socialالهندسة الاجتماعية — محاكاة التصيد الاحتيالي، تقييم الخداع
k-networkتحليل الشبكة — فحص حركة المرور، تحليل البروتوكول
k-mobileأمان الهاتف المحمول — اختبار تطبيقات Android و iOS
k-redteamعمليات الفريق الأحمر — محاكاة الخصم، الحركة الجانبية
k-icsICS/SCADA — تقييم أمان أنظمة التحكم الصناعية
k-cloudأمان السحابة — مسح الأخطاء في AWS و Azure و GCP
k-cryptoالتحليل التشفيري — تقييم مجموعة التشفير، فحوصات الشهادة
الأمرالوصف
k-recon "Target: example.com"مسح استطلاع شامل
k-recon "Subdomain enumeration: example.com"تعداد النطاقات الفرعية
k-recon "Port scan: 192.168.1.0/24"مسح نطاق الشبكة للمنافذ المفتوحة
k-recon "DNS enumeration: example.com"اكتشاف سجلات DNS
k-recon "Technology fingerprint: example.com"تحديد تقنيات الويب
k-recon "OSINT gather: target_org"جمع الاستخبارات من المصادر المفتوحة
k-recon "SSL analysis: example.com"تحليل تكوين SSL/TLS
الأمرالوصف
k-exploit "Vuln scan: example.com"مسح الثغرات الأمنية الآلي
k-exploit "Web app test: https://example.com"اختبار أمان تطبيق الويب
k-exploit "SQL injection: https://example.com/login"اختبار حقن SQL
k-exploit "XSS scan: https://example.com"كشف النصوص البرمجية المتقاطعة
k-exploit "API test: https://api.example.com"تقييم أمان API
k-exploit "Auth bypass: https://example.com/admin"اختبار تجاوز المصادقة
الأداةالفئةيستخدمها
Nmapمسح الشبكةk-recon, k-network
SQLMapحقن SQLk-exploit
Metasploitإطار الاستغلالk-exploit, k-redteam
Burp Suiteاختبار تطبيق الويبk-exploit
Gobusterالفرض الهمجي للمجلدk-recon
Nucleiالمسح المستند إلى القالبk-exploit
BloodHoundActive Directoryk-redteam
Niktoمسح خادم الويبk-recon
Hydraفك كلمات المرورk-exploit
John the Ripperفك hashk-exploit
Amassتعداد النطاقات الفرعيةk-recon
Subfinderاكتشاف النطاقات الفرعيةk-recon
ffufمحقق الويبk-exploit
Responderتسميم الشبكةk-network
Impacketبروتوكولات الشبكةk-network, k-redteam
الأمرالوصف
k-reportإنشاء تقرير اختبار الاختراق الكامل
k-report --format jsonتصدير النتائج كـ JSON
k-report --format junitالتصدير كـ JUnit XML (تكامل CI/CD)
k-report --format sarifالتصدير كـ SARIF (تكامل GitHub/GitLab)
k-report --compliance pciإنشاء تقرير امتثال PCI-DSS
k-report --compliance hipaaإنشاء تقرير امتثال HIPAA
k-report --compliance gdprإنشاء تقرير امتثال GDPR
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
  pentest:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: SHAdd0WTAka/zen-ai-pentest@v2
        with:
          target: ${{ secrets.SCAN_TARGET }}
          mode: recon
          output: sarif
# .gitlab-ci.yml
security_scan:
  image: shadd0wtaka/zen-ai-pentest:latest
  script:
    - k-recon "Target: $SCAN_TARGET"
    - k-report --format junit
  artifacts:
    reports:
      junit: report.xml
المتغيرالوصفمثال
OPENAI_API_KEYمفتاح OpenAI API لاستدلال LLMsk-...
ANTHROPIC_API_KEYمفتاح Anthropic API (LLM بديل)sk-ant-...
SCAN_TARGETالهدف الافتراضي للمسحexample.com
REPORT_FORMATتنسيق التقرير الافتراضيjson, sarif, junit
MAX_THREADSالحد الأقصى لخيوط المسح المتزامنة10
TIMEOUTانتهاء المسح بالثواني3600
PROXYالوكيل لحركة المسحhttp://127.0.0.1:8080
الوضعالوصف
Interactiveالتفاعل المستمر مع القرارات الموجهة بالذكاء الاصطناعي
One-shotتنفيذ واحد مع معاملات محددة مسبقًا
Pipelineتكامل CI/CD مع رموز الخروج والإبلاغ عن الحالة
Autonomousمسح كامل بقيادة الذكاء الاصطناعي مع تفاعل بشري قليل
  • احصل دائمًا على التصريح المناسب قبل مسح أي هدف
  • ابدأ بالاستطلاع قبل الاستغلال
  • استخدم العلم --proxy لتوجيه حركة المرور عبر Burp Suite لمراجعة يدوية
  • راجع قرارات الذكاء الاصطناعي في الوضع التفاعلي قبل السماح بالاستغلال المستقل
  • إنشاء تقارير الامتثال للمتطلبات التنظيمية
  • استخدم نشر Docker لإصدارات الأداة المتسقة عبر أعضاء الفريق
  • قم بتكوين تحديد المعدل لتجنب إرباك الأنظمة المستهدفة
  • قم بتخزين نتائج المسح في التحكم في الإصدارات لتتبع المراجعة