KI-gestütztes Penetration-Testing-Framework, das 20+ Sicherheitstools über LLMs für automatisierte Aufklärung, Schwachstellenscans, Exploitation und Reporting orchestriert.
# Repository klonen
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest
# Abhängigkeiten installieren
pip install -r requirements.txt
# Umgebungskonfiguration kopieren
cp .env.example .env
# .env mit Ihren API-Schlüsseln und Einstellungen bearbeiten
nano .env
# One-Command-Deployment mit allen vorinstallierten Sicherheitstools
docker-compose up -d
# Überprüfung, dass Container laufen
docker-compose ps
# Logs anzeigen
docker-compose logs -f
# Alle k-* Command Aliases laden
source tools/setup_aliases.sh
# Installation überprüfen
k-recon --help
k-exploit --help
| Befehl | Beschreibung |
|---|
k-recon "Target: example.com" | KI-gesteuerte Aufklärung auf einem Ziel durchführen |
k-exploit "Target: 192.168.1.1" | Exploitation Agent gegen Ziel starten |
k-report | Penetration-Test-Report generieren |
k-audit | Sicherheits-Audit-Operationen ausführen |
source tools/setup_aliases.sh | Alle CLI-Tool-Aliases laden |
docker-compose up -d | Framework mit Docker starten |
docker-compose logs -f | Container-Logs folgen |
docker-compose down | Alle Container stoppen |
| Agent | Zweck |
|---|
k-recon | Aufklärung — Informationsbeschaffung, Subdomain-Enumeration, Port-Scanning |
k-exploit | Exploitation — Schwachstellen-Validierung, Payload-Bereitstellung |
k-report | Reporting — Ergebnisse in strukturierte Penetration-Test-Reports kompilieren |
k-audit | Auditing — Compliance-Checks, Konfigurationsüberprüfung |
k-social | Social Engineering — Phishing-Simulation, Pretexting-Bewertung |
k-network | Netzwerkanalyse — Datenverkehrsüberprüfung, Protokollanalyse |
k-mobile | Mobile Sicherheit — Android/iOS-Anwendungstests |
k-redteam | Red-Team-Operationen — Adversary-Simulation, Lateral Movement |
k-ics | ICS/SCADA — Sicherheitsbewertung von Industriekontrollsystemen |
k-cloud | Cloud-Sicherheit — AWS, Azure, GCP Misconfiguration-Scanning |
k-crypto | Kryptographische Analyse — Cipher-Suite-Evaluierung, Zertifikat-Checks |
| Befehl | Beschreibung |
|---|
k-recon "Target: example.com" | Vollständiger Aufklärungsscan |
k-recon "Subdomain enumeration: example.com" | Subdomains enumerierten |
k-recon "Port scan: 192.168.1.0/24" | Netzwerkbereich auf offene Ports scannen |
k-recon "DNS enumeration: example.com" | DNS-Datensatz-Discovery |
k-recon "Technology fingerprint: example.com" | Web-Technologien identifizieren |
k-recon "OSINT gather: target_org" | Open-Source Intelligence-Sammlung |
k-recon "SSL analysis: example.com" | SSL/TLS-Konfiguration analysieren |
| Befehl | Beschreibung |
|---|
k-exploit "Vuln scan: example.com" | Automatisierte Schwachstellenprüfung |
k-exploit "Web app test: https://example.com" | Web-Anwendungs-Sicherheitstests |
k-exploit "SQL injection: https://example.com/login" | SQL-Injection-Tests |
k-exploit "XSS scan: https://example.com" | Cross-Site-Scripting-Erkennung |
k-exploit "API test: https://api.example.com" | API-Sicherheitsbewertung |
k-exploit "Auth bypass: https://example.com/admin" | Authentifizierungs-Bypass-Tests |
| Tool | Kategorie | Benutzt von |
|---|
| Nmap | Netzwerk-Scanning | k-recon, k-network |
| SQLMap | SQL-Injection | k-exploit |
| Metasploit | Exploitation Framework | k-exploit, k-redteam |
| Burp Suite | Web-App-Testing | k-exploit |
| Gobuster | Directory Brute-Forcing | k-recon |
| Nuclei | Template-basiertes Scanning | k-exploit |
| BloodHound | Active Directory | k-redteam |
| Nikto | Web-Server-Scanning | k-recon |
| Hydra | Password Cracking | k-exploit |
| John the Ripper | Hash Cracking | k-exploit |
| Amass | Subdomain Enumeration | k-recon |
| Subfinder | Subdomain Discovery | k-recon |
| ffuf | Web Fuzzer | k-exploit |
| Responder | Network Poisoning | k-network |
| Impacket | Network Protocols | k-network, k-redteam |
| Befehl | Beschreibung |
|---|
k-report | Vollständigen Penetration-Test-Report generieren |
k-report --format json | Ergebnisse als JSON exportieren |
k-report --format junit | Als JUnit XML exportieren (CI/CD-Integration) |
k-report --format sarif | Als SARIF exportieren (GitHub/GitLab-Integration) |
k-report --compliance pci | PCI-DSS-Compliance-Report generieren |
k-report --compliance hipaa | HIPAA-Compliance-Report generieren |
k-report --compliance gdpr | GDPR-Compliance-Report generieren |
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
pentest:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: SHAdd0WTAka/zen-ai-pentest@v2
with:
target: ${{ secrets.SCAN_TARGET }}
mode: recon
output: sarif
# .gitlab-ci.yml
security_scan:
image: shadd0wtaka/zen-ai-pentest:latest
script:
- k-recon "Target: $SCAN_TARGET"
- k-report --format junit
artifacts:
reports:
junit: report.xml
| Variable | Beschreibung | Beispiel |
|---|
OPENAI_API_KEY | OpenAI API-Schlüssel für LLM-Reasoning | sk-... |
ANTHROPIC_API_KEY | Anthropic API-Schlüssel (alternatives LLM) | sk-ant-... |
SCAN_TARGET | Standard-Ziel für Scans | example.com |
REPORT_FORMAT | Standard-Report-Format | json, sarif, junit |
MAX_THREADS | Maximale gleichzeitige Scan-Threads | 10 |
TIMEOUT | Scan-Timeout in Sekunden | 3600 |
PROXY | Proxy für Scan-Traffic | http://127.0.0.1:8080 |
| Modus | Beschreibung |
|---|
| Interactive | Kontinuierliche Interaktion mit KI-gesteuerten Entscheidungen |
| One-shot | Einzelne Ausführung mit vordefinierten Parametern |
| Pipeline | CI/CD-Integration mit Exit Codes und Status-Reporting |
| Autonomous | Vollständig KI-gesteuerter Scan mit minimaler menschlicher Interaktion |
- Immer die richtige Genehmigung einholen, bevor Sie ein Ziel scannen
- Mit Aufklärung vor Exploitation beginnen
- Das
--proxy-Flag verwenden, um Traffic durch Burp Suite zu leiten für manuelle Überprüfung
- KI-Entscheidungen im interaktiven Modus überprüfen, bevor Sie autonome Exploitation zulassen
- Compliance-Reports für behördliche Anforderungen generieren
- Docker-Deployment für konsistente Tool-Versionen über Team-Mitglieder verwenden
- Rate Limiting konfigurieren, um Zielsysteme nicht zu überlasten
- Scan-Ergebnisse in der Versionskontrolle speichern für Audit Trails