Ir al contenido

Zen-AI-Pentest

Marco de pruebas de penetración impulsado por IA que orquesta 20+ herramientas de seguridad a través de LLMs para reconocimiento automatizado, escaneo de vulnerabilidades, explotación e informes.

# Clonar el repositorio
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest

# Instalar dependencias
pip install -r requirements.txt

# Copiar y configurar ambiente
cp .env.example .env

# Editar .env con tus claves API y configuración
nano .env
# Implementación de un solo comando con todas las herramientas de seguridad preinstaladas
docker-compose up -d

# Verificar que los contenedores estén corriendo
docker-compose ps

# Ver logs
docker-compose logs -f
# Cargar todos los alias de comando k-*
source tools/setup_aliases.sh

# Verificar instalación
k-recon --help
k-exploit --help
ComandoDescripción
k-recon "Target: example.com"Ejecutar reconocimiento guiado por IA en un objetivo
k-exploit "Target: 192.168.1.1"Lanzar agente de explotación contra objetivo
k-reportGenerar informe de prueba de penetración
k-auditEjecutar operaciones de auditoría de seguridad
source tools/setup_aliases.shCargar todos los alias de herramientas CLI
docker-compose up -dIniciar marco con Docker
docker-compose logs -fSeguir logs de contenedores
docker-compose downDetener todos los contenedores
AgentePropósito
k-reconReconocimiento — recopilación de información, enumeración de subdominios, escaneo de puertos
k-exploitExplotación — validación de vulnerabilidades, entrega de payload
k-reportInformes — compilar hallazgos en informes estructurados de pruebas de penetración
k-auditAuditoría — auditorías de cumplimiento, revisión de configuración
k-socialIngeniería social — simulación de phishing, evaluación de pretexting
k-networkAnálisis de red — inspección de tráfico, análisis de protocolo
k-mobileSeguridad móvil — pruebas de aplicaciones Android/iOS
k-redteamOperaciones de red roja — simulación de adversarios, movimiento lateral
k-icsICS/SCADA — evaluación de seguridad de sistemas de control industrial
k-cloudSeguridad en la nube — escaneo de configuraciones erróneas en AWS, Azure, GCP
k-cryptoAnálisis criptográfico — evaluación de suites de cifrado, verificación de certificados
ComandoDescripción
k-recon "Target: example.com"Escaneo de reconocimiento completo
k-recon "Subdomain enumeration: example.com"Enumerar subdominios
k-recon "Port scan: 192.168.1.0/24"Escanear rango de red en busca de puertos abiertos
k-recon "DNS enumeration: example.com"Descubrimiento de registros DNS
k-recon "Technology fingerprint: example.com"Identificar tecnologías web
k-recon "OSINT gather: target_org"Recopilación de inteligencia de código abierto
k-recon "SSL analysis: example.com"Analizar configuración SSL/TLS
ComandoDescripción
k-exploit "Vuln scan: example.com"Escaneo automatizado de vulnerabilidades
k-exploit "Web app test: https://example.com"Pruebas de seguridad de aplicaciones web
k-exploit "SQL injection: https://example.com/login"Pruebas de inyección SQL
k-exploit "XSS scan: https://example.com"Detección de cross-site scripting
k-exploit "API test: https://api.example.com"Evaluación de seguridad de API
k-exploit "Auth bypass: https://example.com/admin"Pruebas de bypass de autenticación
HerramientaCategoríaUtilizada por
NmapEscaneo de redk-recon, k-network
SQLMapInyección SQLk-exploit
MetasploitMarco de explotaciónk-exploit, k-redteam
Burp SuitePruebas de aplicaciones webk-exploit
GobusterFuerza bruta de directoriosk-recon
NucleiEscaneo basado en plantillask-exploit
BloodHoundActive Directoryk-redteam
NiktoEscaneo de servidores webk-recon
HydraCrack de contraseñask-exploit
John the RipperCrack de hashesk-exploit
AmassEnumeración de subdominiosk-recon
SubfinderDescubrimiento de subdominiosk-recon
ffufFuzzer webk-exploit
ResponderEnvenenamiento de redk-network
ImpacketProtocolos de redk-network, k-redteam
ComandoDescripción
k-reportGenerar informe completo de prueba de penetración
k-report --format jsonExportar hallazgos como JSON
k-report --format junitExportar como XML JUnit (integración CI/CD)
k-report --format sarifExportar como SARIF (integración GitHub/GitLab)
k-report --compliance pciGenerar informe de cumplimiento PCI-DSS
k-report --compliance hipaaGenerar informe de cumplimiento HIPAA
k-report --compliance gdprGenerar informe de cumplimiento GDPR
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
  pentest:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: SHAdd0WTAka/zen-ai-pentest@v2
        with:
          target: ${{ secrets.SCAN_TARGET }}
          mode: recon
          output: sarif
# .gitlab-ci.yml
security_scan:
  image: shadd0wtaka/zen-ai-pentest:latest
  script:
    - k-recon "Target: $SCAN_TARGET"
    - k-report --format junit
  artifacts:
    reports:
      junit: report.xml
VariableDescripciónEjemplo
OPENAI_API_KEYClave API de OpenAI para razonamiento de LLMsk-...
ANTHROPIC_API_KEYClave API de Anthropic (LLM alternativo)sk-ant-...
SCAN_TARGETObjetivo por defecto para escaneosexample.com
REPORT_FORMATFormato de informe por defectojson, sarif, junit
MAX_THREADSMáximo de hilos de escaneo concurrentes10
TIMEOUTTimeout de escaneo en segundos3600
PROXYProxy para tráfico de escaneohttp://127.0.0.1:8080
ModoDescripción
InteractiveParticipación continua con decisiones guiadas por IA
One-shotEjecución única con parámetros predefinidos
PipelineIntegración CI/CD con códigos de salida e informes de estado
AutonomousEscaneo completamente impulsado por IA con interacción humana mínima
  • Siempre obtener autorización apropiada antes de escanear cualquier objetivo
  • Comenzar con reconocimiento antes de explotación
  • Usar la bandera --proxy para enrutar tráfico a través de Burp Suite para revisión manual
  • Revisar decisiones de IA en modo interactivo antes de permitir explotación autónoma
  • Generar informes de cumplimiento para requisitos regulatorios
  • Usar implementación con Docker para versiones coherentes de herramientas entre miembros del equipo
  • Configurar limitación de velocidad para evitar sobrecargar sistemas objetivo
  • Almacenar resultados de escaneo en control de versiones para registros de auditoría