إطار عمل اختبار الاختراق المدعوم بالذكاء الاصطناعي الذي يتحكم في 20+ أداة أمان عبر نماذج اللغة الكبيرة للاستطلاع الآلي، والمسح الضعيف، والاستغلال، والإبلاغ.
# استنساخ المستودع
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest
# تثبيت المتطلبات
pip install -r requirements.txt
# نسخ وتكوين البيئة
cp .env.example .env
# تعديل .env باستخدام مفاتيح API الخاصة بك والإعدادات
nano .env
# نشر بأمر واحد مع جميع أدوات الأمان المثبتة مسبقًا
docker-compose up -d
# التحقق من أن الحاويات تعمل
docker-compose ps
# عرض السجلات
docker-compose logs -f
# تحميل جميع بدائل الأوامر k-*
source tools/setup_aliases.sh
# التحقق من التثبيت
k-recon --help
k-exploit --help
| الأمر | الوصف |
|---|
k-recon "Target: example.com" | تشغيل الاستطلاع الموجه بالذكاء الاصطناعي على هدف |
k-exploit "Target: 192.168.1.1" | إطلاق وكيل الاستغلال ضد الهدف |
k-report | إنشاء تقرير اختبار الاختراق |
k-audit | تشغيل عمليات تدقيق الأمان |
source tools/setup_aliases.sh | تحميل جميع بدائل أدوات CLI |
docker-compose up -d | بدء الإطار مع Docker |
docker-compose logs -f | متابعة سجلات الحاويات |
docker-compose down | إيقاف جميع الحاويات |
| الوكيل | الغرض |
|---|
k-recon | الاستطلاع — جمع المعلومات، تعداد النطاقات الفرعية، مسح المنافذ |
k-exploit | الاستغلال — التحقق من الثغرات الأمنية، توصيل الحمولات |
k-report | الإبلاغ — تجميع النتائج في تقارير اختبار الاختراق المنظمة |
k-audit | التدقيق — فحوصات الامتثال، مراجعة التكوين |
k-social | الهندسة الاجتماعية — محاكاة التصيد الاحتيالي، تقييم الخداع |
k-network | تحليل الشبكة — فحص حركة المرور، تحليل البروتوكول |
k-mobile | أمان الهاتف المحمول — اختبار تطبيقات Android و iOS |
k-redteam | عمليات الفريق الأحمر — محاكاة الخصم، الحركة الجانبية |
k-ics | ICS/SCADA — تقييم أمان أنظمة التحكم الصناعية |
k-cloud | أمان السحابة — مسح الأخطاء في AWS و Azure و GCP |
k-crypto | التحليل التشفيري — تقييم مجموعة التشفير، فحوصات الشهادة |
| الأمر | الوصف |
|---|
k-recon "Target: example.com" | مسح استطلاع شامل |
k-recon "Subdomain enumeration: example.com" | تعداد النطاقات الفرعية |
k-recon "Port scan: 192.168.1.0/24" | مسح نطاق الشبكة للمنافذ المفتوحة |
k-recon "DNS enumeration: example.com" | اكتشاف سجلات DNS |
k-recon "Technology fingerprint: example.com" | تحديد تقنيات الويب |
k-recon "OSINT gather: target_org" | جمع الاستخبارات من المصادر المفتوحة |
k-recon "SSL analysis: example.com" | تحليل تكوين SSL/TLS |
| الأمر | الوصف |
|---|
k-exploit "Vuln scan: example.com" | مسح الثغرات الأمنية الآلي |
k-exploit "Web app test: https://example.com" | اختبار أمان تطبيق الويب |
k-exploit "SQL injection: https://example.com/login" | اختبار حقن SQL |
k-exploit "XSS scan: https://example.com" | كشف النصوص البرمجية المتقاطعة |
k-exploit "API test: https://api.example.com" | تقييم أمان API |
k-exploit "Auth bypass: https://example.com/admin" | اختبار تجاوز المصادقة |
| الأداة | الفئة | يستخدمها |
|---|
| Nmap | مسح الشبكة | k-recon, k-network |
| SQLMap | حقن SQL | k-exploit |
| Metasploit | إطار الاستغلال | k-exploit, k-redteam |
| Burp Suite | اختبار تطبيق الويب | k-exploit |
| Gobuster | الفرض الهمجي للمجلد | k-recon |
| Nuclei | المسح المستند إلى القالب | k-exploit |
| BloodHound | Active Directory | k-redteam |
| Nikto | مسح خادم الويب | k-recon |
| Hydra | فك كلمات المرور | k-exploit |
| John the Ripper | فك hash | k-exploit |
| Amass | تعداد النطاقات الفرعية | k-recon |
| Subfinder | اكتشاف النطاقات الفرعية | k-recon |
| ffuf | محقق الويب | k-exploit |
| Responder | تسميم الشبكة | k-network |
| Impacket | بروتوكولات الشبكة | k-network, k-redteam |
| الأمر | الوصف |
|---|
k-report | إنشاء تقرير اختبار الاختراق الكامل |
k-report --format json | تصدير النتائج كـ JSON |
k-report --format junit | التصدير كـ JUnit XML (تكامل CI/CD) |
k-report --format sarif | التصدير كـ SARIF (تكامل GitHub/GitLab) |
k-report --compliance pci | إنشاء تقرير امتثال PCI-DSS |
k-report --compliance hipaa | إنشاء تقرير امتثال HIPAA |
k-report --compliance gdpr | إنشاء تقرير امتثال GDPR |
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
pentest:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: SHAdd0WTAka/zen-ai-pentest@v2
with:
target: ${{ secrets.SCAN_TARGET }}
mode: recon
output: sarif
# .gitlab-ci.yml
security_scan:
image: shadd0wtaka/zen-ai-pentest:latest
script:
- k-recon "Target: $SCAN_TARGET"
- k-report --format junit
artifacts:
reports:
junit: report.xml
| المتغير | الوصف | مثال |
|---|
OPENAI_API_KEY | مفتاح OpenAI API لاستدلال LLM | sk-... |
ANTHROPIC_API_KEY | مفتاح Anthropic API (LLM بديل) | sk-ant-... |
SCAN_TARGET | الهدف الافتراضي للمسح | example.com |
REPORT_FORMAT | تنسيق التقرير الافتراضي | json, sarif, junit |
MAX_THREADS | الحد الأقصى لخيوط المسح المتزامنة | 10 |
TIMEOUT | انتهاء المسح بالثواني | 3600 |
PROXY | الوكيل لحركة المسح | http://127.0.0.1:8080 |
| الوضع | الوصف |
|---|
| Interactive | التفاعل المستمر مع القرارات الموجهة بالذكاء الاصطناعي |
| One-shot | تنفيذ واحد مع معاملات محددة مسبقًا |
| Pipeline | تكامل CI/CD مع رموز الخروج والإبلاغ عن الحالة |
| Autonomous | مسح كامل بقيادة الذكاء الاصطناعي مع تفاعل بشري قليل |
- احصل دائمًا على التصريح المناسب قبل مسح أي هدف
- ابدأ بالاستطلاع قبل الاستغلال
- استخدم العلم
--proxy لتوجيه حركة المرور عبر Burp Suite لمراجعة يدوية
- راجع قرارات الذكاء الاصطناعي في الوضع التفاعلي قبل السماح بالاستغلال المستقل
- إنشاء تقارير الامتثال للمتطلبات التنظيمية
- استخدم نشر Docker لإصدارات الأداة المتسقة عبر أعضاء الفريق
- قم بتكوين تحديد المعدل لتجنب إرباك الأنظمة المستهدفة
- قم بتخزين نتائج المسح في التحكم في الإصدارات لتتبع المراجعة