Marco de pruebas de penetración impulsado por IA que orquesta 20+ herramientas de seguridad a través de LLMs para reconocimiento automatizado, escaneo de vulnerabilidades, explotación e informes.
# Clonar el repositorio
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest
# Instalar dependencias
pip install -r requirements.txt
# Copiar y configurar ambiente
cp .env.example .env
# Editar .env con tus claves API y configuración
nano .env
# Implementación de un solo comando con todas las herramientas de seguridad preinstaladas
docker-compose up -d
# Verificar que los contenedores estén corriendo
docker-compose ps
# Ver logs
docker-compose logs -f
# Cargar todos los alias de comando k-*
source tools/setup_aliases.sh
# Verificar instalación
k-recon --help
k-exploit --help
| Comando | Descripción |
|---|
k-recon "Target: example.com" | Ejecutar reconocimiento guiado por IA en un objetivo |
k-exploit "Target: 192.168.1.1" | Lanzar agente de explotación contra objetivo |
k-report | Generar informe de prueba de penetración |
k-audit | Ejecutar operaciones de auditoría de seguridad |
source tools/setup_aliases.sh | Cargar todos los alias de herramientas CLI |
docker-compose up -d | Iniciar marco con Docker |
docker-compose logs -f | Seguir logs de contenedores |
docker-compose down | Detener todos los contenedores |
| Agente | Propósito |
|---|
k-recon | Reconocimiento — recopilación de información, enumeración de subdominios, escaneo de puertos |
k-exploit | Explotación — validación de vulnerabilidades, entrega de payload |
k-report | Informes — compilar hallazgos en informes estructurados de pruebas de penetración |
k-audit | Auditoría — auditorías de cumplimiento, revisión de configuración |
k-social | Ingeniería social — simulación de phishing, evaluación de pretexting |
k-network | Análisis de red — inspección de tráfico, análisis de protocolo |
k-mobile | Seguridad móvil — pruebas de aplicaciones Android/iOS |
k-redteam | Operaciones de red roja — simulación de adversarios, movimiento lateral |
k-ics | ICS/SCADA — evaluación de seguridad de sistemas de control industrial |
k-cloud | Seguridad en la nube — escaneo de configuraciones erróneas en AWS, Azure, GCP |
k-crypto | Análisis criptográfico — evaluación de suites de cifrado, verificación de certificados |
| Comando | Descripción |
|---|
k-recon "Target: example.com" | Escaneo de reconocimiento completo |
k-recon "Subdomain enumeration: example.com" | Enumerar subdominios |
k-recon "Port scan: 192.168.1.0/24" | Escanear rango de red en busca de puertos abiertos |
k-recon "DNS enumeration: example.com" | Descubrimiento de registros DNS |
k-recon "Technology fingerprint: example.com" | Identificar tecnologías web |
k-recon "OSINT gather: target_org" | Recopilación de inteligencia de código abierto |
k-recon "SSL analysis: example.com" | Analizar configuración SSL/TLS |
| Comando | Descripción |
|---|
k-exploit "Vuln scan: example.com" | Escaneo automatizado de vulnerabilidades |
k-exploit "Web app test: https://example.com" | Pruebas de seguridad de aplicaciones web |
k-exploit "SQL injection: https://example.com/login" | Pruebas de inyección SQL |
k-exploit "XSS scan: https://example.com" | Detección de cross-site scripting |
k-exploit "API test: https://api.example.com" | Evaluación de seguridad de API |
k-exploit "Auth bypass: https://example.com/admin" | Pruebas de bypass de autenticación |
| Herramienta | Categoría | Utilizada por |
|---|
| Nmap | Escaneo de red | k-recon, k-network |
| SQLMap | Inyección SQL | k-exploit |
| Metasploit | Marco de explotación | k-exploit, k-redteam |
| Burp Suite | Pruebas de aplicaciones web | k-exploit |
| Gobuster | Fuerza bruta de directorios | k-recon |
| Nuclei | Escaneo basado en plantillas | k-exploit |
| BloodHound | Active Directory | k-redteam |
| Nikto | Escaneo de servidores web | k-recon |
| Hydra | Crack de contraseñas | k-exploit |
| John the Ripper | Crack de hashes | k-exploit |
| Amass | Enumeración de subdominios | k-recon |
| Subfinder | Descubrimiento de subdominios | k-recon |
| ffuf | Fuzzer web | k-exploit |
| Responder | Envenenamiento de red | k-network |
| Impacket | Protocolos de red | k-network, k-redteam |
| Comando | Descripción |
|---|
k-report | Generar informe completo de prueba de penetración |
k-report --format json | Exportar hallazgos como JSON |
k-report --format junit | Exportar como XML JUnit (integración CI/CD) |
k-report --format sarif | Exportar como SARIF (integración GitHub/GitLab) |
k-report --compliance pci | Generar informe de cumplimiento PCI-DSS |
k-report --compliance hipaa | Generar informe de cumplimiento HIPAA |
k-report --compliance gdpr | Generar informe de cumplimiento GDPR |
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
pentest:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: SHAdd0WTAka/zen-ai-pentest@v2
with:
target: ${{ secrets.SCAN_TARGET }}
mode: recon
output: sarif
# .gitlab-ci.yml
security_scan:
image: shadd0wtaka/zen-ai-pentest:latest
script:
- k-recon "Target: $SCAN_TARGET"
- k-report --format junit
artifacts:
reports:
junit: report.xml
| Variable | Descripción | Ejemplo |
|---|
OPENAI_API_KEY | Clave API de OpenAI para razonamiento de LLM | sk-... |
ANTHROPIC_API_KEY | Clave API de Anthropic (LLM alternativo) | sk-ant-... |
SCAN_TARGET | Objetivo por defecto para escaneos | example.com |
REPORT_FORMAT | Formato de informe por defecto | json, sarif, junit |
MAX_THREADS | Máximo de hilos de escaneo concurrentes | 10 |
TIMEOUT | Timeout de escaneo en segundos | 3600 |
PROXY | Proxy para tráfico de escaneo | http://127.0.0.1:8080 |
| Modo | Descripción |
|---|
| Interactive | Participación continua con decisiones guiadas por IA |
| One-shot | Ejecución única con parámetros predefinidos |
| Pipeline | Integración CI/CD con códigos de salida e informes de estado |
| Autonomous | Escaneo completamente impulsado por IA con interacción humana mínima |
- Siempre obtener autorización apropiada antes de escanear cualquier objetivo
- Comenzar con reconocimiento antes de explotación
- Usar la bandera
--proxy para enrutar tráfico a través de Burp Suite para revisión manual
- Revisar decisiones de IA en modo interactivo antes de permitir explotación autónoma
- Generar informes de cumplimiento para requisitos regulatorios
- Usar implementación con Docker para versiones coherentes de herramientas entre miembros del equipo
- Configurar limitación de velocidad para evitar sobrecargar sistemas objetivo
- Almacenar resultados de escaneo en control de versiones para registros de auditoría