Framework di penetration testing potenziato da AI che orchestra 20+ strumenti di sicurezza tramite LLM per ricognizione automatizzata, scansione di vulnerabilità, sfruttamento e reporting.
# Clonare il repository
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest
# Installare le dipendenze
pip install -r requirements.txt
# Copiare e configurare l'ambiente
cp .env.example .env
# Modificare .env con le chiavi API e le impostazioni
nano .env
# Distribuzione con un singolo comando con tutti gli strumenti di sicurezza pre-installati
docker-compose up -d
# Verificare che i container siano in esecuzione
docker-compose ps
# Visualizzare i log
docker-compose logs -f
# Caricare tutti gli alias del comando k-*
source tools/setup_aliases.sh
# Verificare l'installazione
k-recon --help
k-exploit --help
| Command | Description |
|---|
k-recon "Target: example.com" | Eseguire la ricognizione guidata da AI su un target |
k-exploit "Target: 192.168.1.1" | Lanciare l’agente di sfruttamento contro il target |
k-report | Generare il report del test di penetrazione |
k-audit | Eseguire le operazioni di audit di sicurezza |
source tools/setup_aliases.sh | Caricare tutti gli alias degli strumenti CLI |
docker-compose up -d | Avviare il framework con Docker |
docker-compose logs -f | Seguire i log dei container |
docker-compose down | Interrompere tutti i container |
| Agent | Purpose |
|---|
k-recon | Ricognizione — raccolta di informazioni, enumerazione di sottodomini, scansione delle porte |
k-exploit | Sfruttamento — validazione delle vulnerabilità, distribuzione di payload |
k-report | Reporting — compilare i risultati in report di penetration test strutturati |
k-audit | Audit — verifiche di conformità, revisione della configurazione |
k-social | Social engineering — simulazione di phishing, valutazione di pretexting |
k-network | Analisi di rete — ispezione del traffico, analisi dei protocolli |
k-mobile | Sicurezza mobile — test delle applicazioni Android/iOS |
k-redteam | Operazioni red team — simulazione di avversari, movimento laterale |
k-ics | ICS/SCADA — valutazione della sicurezza dei sistemi di controllo industriale |
k-cloud | Sicurezza del cloud — scansione di configurazioni errate AWS, Azure, GCP |
k-crypto | Analisi crittografica — valutazione della suite di cipher, controlli dei certificati |
| Command | Description |
|---|
k-recon "Target: example.com" | Scansione di ricognizione completa |
k-recon "Subdomain enumeration: example.com" | Enumerare i sottodomini |
k-recon "Port scan: 192.168.1.0/24" | Scansionare l’intervallo di rete per le porte aperte |
k-recon "DNS enumeration: example.com" | Scoperta dei record DNS |
k-recon "Technology fingerprint: example.com" | Identificare le tecnologie web |
k-recon "OSINT gather: target_org" | Raccolta di informazioni da fonti aperte |
k-recon "SSL analysis: example.com" | Analizzare la configurazione SSL/TLS |
| Command | Description |
|---|
k-exploit "Vuln scan: example.com" | Scansione automatizzata di vulnerabilità |
k-exploit "Web app test: https://example.com" | Test di sicurezza delle applicazioni web |
k-exploit "SQL injection: https://example.com/login" | Test per SQL injection |
k-exploit "XSS scan: https://example.com" | Rilevamento dello scripting cross-site |
k-exploit "API test: https://api.example.com" | Valutazione della sicurezza dell’API |
k-exploit "Auth bypass: https://example.com/admin" | Test di bypass dell’autenticazione |
| Tool | Category | Used By |
|---|
| Nmap | Network scanning | k-recon, k-network |
| SQLMap | SQL injection | k-exploit |
| Metasploit | Exploitation framework | k-exploit, k-redteam |
| Burp Suite | Web app testing | k-exploit |
| Gobuster | Directory brute-forcing | k-recon |
| Nuclei | Template-based scanning | k-exploit |
| BloodHound | Active Directory | k-redteam |
| Nikto | Web server scanning | k-recon |
| Hydra | Password cracking | k-exploit |
| John the Ripper | Hash cracking | k-exploit |
| Amass | Subdomain enumeration | k-recon |
| Subfinder | Subdomain discovery | k-recon |
| ffuf | Web fuzzer | k-exploit |
| Responder | Network poisoning | k-network |
| Impacket | Network protocols | k-network, k-redteam |
| Command | Description |
|---|
k-report | Generare il report completo del test di penetrazione |
k-report --format json | Esportare i risultati come JSON |
k-report --format junit | Esportare come JUnit XML (integrazione CI/CD) |
k-report --format sarif | Esportare come SARIF (integrazione GitHub/GitLab) |
k-report --compliance pci | Generare il report di conformità PCI-DSS |
k-report --compliance hipaa | Generare il report di conformità HIPAA |
k-report --compliance gdpr | Generare il report di conformità GDPR |
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
pentest:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: SHAdd0WTAka/zen-ai-pentest@v2
with:
target: ${{ secrets.SCAN_TARGET }}
mode: recon
output: sarif
# .gitlab-ci.yml
security_scan:
image: shadd0wtaka/zen-ai-pentest:latest
script:
- k-recon "Target: $SCAN_TARGET"
- k-report --format junit
artifacts:
reports:
junit: report.xml
| Variable | Description | Example |
|---|
OPENAI_API_KEY | Chiave API OpenAI per il ragionamento LLM | sk-... |
ANTHROPIC_API_KEY | Chiave API Anthropic (LLM alternativo) | sk-ant-... |
SCAN_TARGET | Target predefinito per le scansioni | example.com |
REPORT_FORMAT | Formato di report predefinito | json, sarif, junit |
MAX_THREADS | Numero massimo di thread di scansione simultanei | 10 |
TIMEOUT | Timeout della scansione in secondi | 3600 |
PROXY | Proxy per il traffico di scansione | http://127.0.0.1:8080 |
| Mode | Description |
|---|
| Interactive | Impegno continuo con decisioni guidate da AI |
| One-shot | Esecuzione singola con parametri predefiniti |
| Pipeline | Integrazione CI/CD con codici di uscita e reporting dello stato |
| Autonomous | Scansione completamente guidata da AI con interazione umana minima |
- Ottenere sempre l’autorizzazione appropriata prima di scansionare qualsiasi target
- Iniziare con la ricognizione prima dello sfruttamento
- Utilizzare il flag
--proxy per instradare il traffico attraverso Burp Suite per la revisione manuale
- Rivedere le decisioni AI in modalità interattiva prima di consentire lo sfruttamento autonomo
- Generare report di conformità per i requisiti normativi
- Utilizzare la distribuzione Docker per versioni di strumenti coerenti tra i membri del team
- Configurare il rate limiting per evitare di sovraccaricare i sistemi target
- Archiviare i risultati della scansione nel controllo della versione per i trail di audit