Zum Inhalt springen

Zen-AI-Pentest

KI-gestütztes Penetration-Testing-Framework, das 20+ Sicherheitstools über LLMs für automatisierte Aufklärung, Schwachstellenscans, Exploitation und Reporting orchestriert.

# Repository klonen
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest

# Abhängigkeiten installieren
pip install -r requirements.txt

# Umgebungskonfiguration kopieren
cp .env.example .env

# .env mit Ihren API-Schlüsseln und Einstellungen bearbeiten
nano .env
# One-Command-Deployment mit allen vorinstallierten Sicherheitstools
docker-compose up -d

# Überprüfung, dass Container laufen
docker-compose ps

# Logs anzeigen
docker-compose logs -f
# Alle k-* Command Aliases laden
source tools/setup_aliases.sh

# Installation überprüfen
k-recon --help
k-exploit --help
BefehlBeschreibung
k-recon "Target: example.com"KI-gesteuerte Aufklärung auf einem Ziel durchführen
k-exploit "Target: 192.168.1.1"Exploitation Agent gegen Ziel starten
k-reportPenetration-Test-Report generieren
k-auditSicherheits-Audit-Operationen ausführen
source tools/setup_aliases.shAlle CLI-Tool-Aliases laden
docker-compose up -dFramework mit Docker starten
docker-compose logs -fContainer-Logs folgen
docker-compose downAlle Container stoppen
AgentZweck
k-reconAufklärung — Informationsbeschaffung, Subdomain-Enumeration, Port-Scanning
k-exploitExploitation — Schwachstellen-Validierung, Payload-Bereitstellung
k-reportReporting — Ergebnisse in strukturierte Penetration-Test-Reports kompilieren
k-auditAuditing — Compliance-Checks, Konfigurationsüberprüfung
k-socialSocial Engineering — Phishing-Simulation, Pretexting-Bewertung
k-networkNetzwerkanalyse — Datenverkehrsüberprüfung, Protokollanalyse
k-mobileMobile Sicherheit — Android/iOS-Anwendungstests
k-redteamRed-Team-Operationen — Adversary-Simulation, Lateral Movement
k-icsICS/SCADA — Sicherheitsbewertung von Industriekontrollsystemen
k-cloudCloud-Sicherheit — AWS, Azure, GCP Misconfiguration-Scanning
k-cryptoKryptographische Analyse — Cipher-Suite-Evaluierung, Zertifikat-Checks
BefehlBeschreibung
k-recon "Target: example.com"Vollständiger Aufklärungsscan
k-recon "Subdomain enumeration: example.com"Subdomains enumerierten
k-recon "Port scan: 192.168.1.0/24"Netzwerkbereich auf offene Ports scannen
k-recon "DNS enumeration: example.com"DNS-Datensatz-Discovery
k-recon "Technology fingerprint: example.com"Web-Technologien identifizieren
k-recon "OSINT gather: target_org"Open-Source Intelligence-Sammlung
k-recon "SSL analysis: example.com"SSL/TLS-Konfiguration analysieren
BefehlBeschreibung
k-exploit "Vuln scan: example.com"Automatisierte Schwachstellenprüfung
k-exploit "Web app test: https://example.com"Web-Anwendungs-Sicherheitstests
k-exploit "SQL injection: https://example.com/login"SQL-Injection-Tests
k-exploit "XSS scan: https://example.com"Cross-Site-Scripting-Erkennung
k-exploit "API test: https://api.example.com"API-Sicherheitsbewertung
k-exploit "Auth bypass: https://example.com/admin"Authentifizierungs-Bypass-Tests
ToolKategorieBenutzt von
NmapNetzwerk-Scanningk-recon, k-network
SQLMapSQL-Injectionk-exploit
MetasploitExploitation Frameworkk-exploit, k-redteam
Burp SuiteWeb-App-Testingk-exploit
GobusterDirectory Brute-Forcingk-recon
NucleiTemplate-basiertes Scanningk-exploit
BloodHoundActive Directoryk-redteam
NiktoWeb-Server-Scanningk-recon
HydraPassword Crackingk-exploit
John the RipperHash Crackingk-exploit
AmassSubdomain Enumerationk-recon
SubfinderSubdomain Discoveryk-recon
ffufWeb Fuzzerk-exploit
ResponderNetwork Poisoningk-network
ImpacketNetwork Protocolsk-network, k-redteam
BefehlBeschreibung
k-reportVollständigen Penetration-Test-Report generieren
k-report --format jsonErgebnisse als JSON exportieren
k-report --format junitAls JUnit XML exportieren (CI/CD-Integration)
k-report --format sarifAls SARIF exportieren (GitHub/GitLab-Integration)
k-report --compliance pciPCI-DSS-Compliance-Report generieren
k-report --compliance hipaaHIPAA-Compliance-Report generieren
k-report --compliance gdprGDPR-Compliance-Report generieren
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
  pentest:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: SHAdd0WTAka/zen-ai-pentest@v2
        with:
          target: ${{ secrets.SCAN_TARGET }}
          mode: recon
          output: sarif
# .gitlab-ci.yml
security_scan:
  image: shadd0wtaka/zen-ai-pentest:latest
  script:
    - k-recon "Target: $SCAN_TARGET"
    - k-report --format junit
  artifacts:
    reports:
      junit: report.xml
VariableBeschreibungBeispiel
OPENAI_API_KEYOpenAI API-Schlüssel für LLM-Reasoningsk-...
ANTHROPIC_API_KEYAnthropic API-Schlüssel (alternatives LLM)sk-ant-...
SCAN_TARGETStandard-Ziel für Scansexample.com
REPORT_FORMATStandard-Report-Formatjson, sarif, junit
MAX_THREADSMaximale gleichzeitige Scan-Threads10
TIMEOUTScan-Timeout in Sekunden3600
PROXYProxy für Scan-Traffichttp://127.0.0.1:8080
ModusBeschreibung
InteractiveKontinuierliche Interaktion mit KI-gesteuerten Entscheidungen
One-shotEinzelne Ausführung mit vordefinierten Parametern
PipelineCI/CD-Integration mit Exit Codes und Status-Reporting
AutonomousVollständig KI-gesteuerter Scan mit minimaler menschlicher Interaktion
  • Immer die richtige Genehmigung einholen, bevor Sie ein Ziel scannen
  • Mit Aufklärung vor Exploitation beginnen
  • Das --proxy-Flag verwenden, um Traffic durch Burp Suite zu leiten für manuelle Überprüfung
  • KI-Entscheidungen im interaktiven Modus überprüfen, bevor Sie autonome Exploitation zulassen
  • Compliance-Reports für behördliche Anforderungen generieren
  • Docker-Deployment für konsistente Tool-Versionen über Team-Mitglieder verwenden
  • Rate Limiting konfigurieren, um Zielsysteme nicht zu überlasten
  • Scan-Ergebnisse in der Versionskontrolle speichern für Audit Trails