LLMを介して20以上のセキュリティツールを調整し、自動的な偵察、脆弱性スキャン、悪用、レポート作成を行うAI搭載の侵入テストフレームワーク。
# リポジトリをクローン
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest
# 依存関係をインストール
pip install -r requirements.txt
# 環境変数ファイルをコピーして設定
cp .env.example .env
# .envをAPIキーと設定で編集
nano .env
# すべてのセキュリティツールが事前インストールされたワンコマンドのデプロイメント
docker-compose up -d
# コンテナが実行中であることを確認
docker-compose ps
# ログを表示
docker-compose logs -f
# すべての k-* コマンドエイリアスを読み込み
source tools/setup_aliases.sh
# インストール確認
k-recon --help
k-exploit --help
| コマンド | 説明 |
|---|
k-recon "Target: example.com" | ターゲットに対するAIガイド付き偵察を実行 |
k-exploit "Target: 192.168.1.1" | ターゲットに対して悪用エージェントを開始 |
k-report | 侵入テストレポートを生成 |
k-audit | セキュリティ監査操作を実行 |
source tools/setup_aliases.sh | すべてのCLIツールエイリアスを読み込み |
docker-compose up -d | Dockerを使ってフレームワークを起動 |
docker-compose logs -f | コンテナログをフォロー |
docker-compose down | すべてのコンテナを停止 |
| エージェント | 目的 |
|---|
k-recon | 偵察 — 情報収集、サブドメイン列挙、ポートスキャン |
k-exploit | 悪用 — 脆弱性検証、ペイロード配信 |
k-report | レポート作成 — 検出結果を構造化された侵入テストレポートに編集 |
k-audit | 監査 — コンプライアンスチェック、構成レビュー |
k-social | ソーシャルエンジニアリング — フィッシング シミュレーション、なりすまし評価 |
k-network | ネットワーク分析 — トラフィック検査、プロトコル分析 |
k-mobile | モバイルセキュリティ — Android/iOSアプリケーション テスト |
k-redteam | レッドチーム操作 — 敵対者シミュレーション、横方向移動 |
k-ics | ICS/SCADA — 産業用制御システム セキュリティ評価 |
k-cloud | クラウドセキュリティ — AWS、Azure、GCP の設定ミス スキャン |
k-crypto | 暗号分析 — 暗号スイート評価、証明書チェック |
| コマンド | 説明 |
|---|
k-recon "Target: example.com" | 完全な偵察スキャン |
k-recon "Subdomain enumeration: example.com" | サブドメインを列挙 |
k-recon "Port scan: 192.168.1.0/24" | ネットワーク範囲をスキャンしてオープンポートを検索 |
k-recon "DNS enumeration: example.com" | DNSレコード発見 |
k-recon "Technology fingerprint: example.com" | Webテクノロジーを特定 |
k-recon "OSINT gather: target_org" | オープンソースインテリジェンス収集 |
k-recon "SSL analysis: example.com" | SSL/TLS構成を分析 |
| コマンド | 説明 |
|---|
k-exploit "Vuln scan: example.com" | 自動脆弱性スキャン |
k-exploit "Web app test: https://example.com" | Webアプリケーション セキュリティテスト |
k-exploit "SQL injection: https://example.com/login" | SQLインジェクションのテスト |
k-exploit "XSS scan: https://example.com" | クロスサイトスクリプティング検出 |
k-exploit "API test: https://api.example.com" | APIセキュリティ評価 |
k-exploit "Auth bypass: https://example.com/admin" | 認証バイパスのテスト |
| ツール | カテゴリ | 使用者 |
|---|
| Nmap | ネットワークスキャン | k-recon、k-network |
| SQLMap | SQLインジェクション | k-exploit |
| Metasploit | 悪用フレームワーク | k-exploit、k-redteam |
| Burp Suite | Webアプリテスト | k-exploit |
| Gobuster | ディレクトリブルートフォース | k-recon |
| Nuclei | テンプレートベースのスキャン | k-exploit |
| BloodHound | Active Directory | k-redteam |
| Nikto | Webサーバー スキャン | k-recon |
| Hydra | パスワード クラッキング | k-exploit |
| John the Ripper | ハッシュ クラッキング | k-exploit |
| Amass | サブドメイン列挙 | k-recon |
| Subfinder | サブドメイン発見 | k-recon |
| ffuf | Webファジャー | k-exploit |
| Responder | ネットワーク ポイズニング | k-network |
| Impacket | ネットワークプロトコル | k-network、k-redteam |
| コマンド | 説明 |
|---|
k-report | 完全な侵入テストレポートを生成 |
k-report --format json | JSONとして検出結果をエクスポート |
k-report --format junit | JUnit XML としてエクスポート(CI/CD統合用) |
k-report --format sarif | SARIF としてエクスポート(GitHub/GitLab統合用) |
k-report --compliance pci | PCI-DSS コンプライアンス レポートを生成 |
k-report --compliance hipaa | HIPAA コンプライアンス レポートを生成 |
k-report --compliance gdpr | GDPR コンプライアンス レポートを生成 |
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
pentest:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- uses: SHAdd0WTAka/zen-ai-pentest@v2
with:
target: ${{ secrets.SCAN_TARGET }}
mode: recon
output: sarif
# .gitlab-ci.yml
security_scan:
image: shadd0wtaka/zen-ai-pentest:latest
script:
- k-recon "Target: $SCAN_TARGET"
- k-report --format junit
artifacts:
reports:
junit: report.xml
| 変数 | 説明 | 例 |
|---|
OPENAI_API_KEY | LLM推論用のOpenAI APIキー | sk-... |
ANTHROPIC_API_KEY | Anthropic APIキー(代替LLM) | sk-ant-... |
SCAN_TARGET | スキャンのデフォルト ターゲット | example.com |
REPORT_FORMAT | デフォルト レポート形式 | json、sarif、junit |
MAX_THREADS | 最大同時スキャン スレッド数 | 10 |
TIMEOUT | スキャン タイムアウト(秒) | 3600 |
PROXY | スキャン トラフィック用プロキシ | http://127.0.0.1:8080 |
| モード | 説明 |
|---|
| Interactive | AIガイド付き判断による継続的な関与 |
| One-shot | 事前定義されたパラメータを使用した単一実行 |
| Pipeline | 終了コードとステータスレポート機能を備えたCI/CD統合 |
| Autonomous | 最小限のユーザー操作で完全なAI駆動スキャン |
- ターゲットをスキャンする前に常に適切な認可を取得
- 悪用前に偵察から開始
--proxy フラグを使用してトラフィックをBurp Suiteを通してルーティングして手動レビュー用に構成
- インタラクティブ モードでAIの判断を確認してから自動悪用を許可
- 規制要件のためにコンプライアンス レポートを生成
- チームメンバー間でツールバージョンを統一するためにDockerデプロイメントを使用
- レート制限を構成してターゲット システムへのオーバーロードを回避
- スキャン結果を バージョン管理に保存して監査証跡用に使用