コンテンツにスキップ

Zen-AI-Pentest

LLMを介して20以上のセキュリティツールを調整し、自動的な偵察、脆弱性スキャン、悪用、レポート作成を行うAI搭載の侵入テストフレームワーク。

# リポジトリをクローン
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest

# 依存関係をインストール
pip install -r requirements.txt

# 環境変数ファイルをコピーして設定
cp .env.example .env

# .envをAPIキーと設定で編集
nano .env
# すべてのセキュリティツールが事前インストールされたワンコマンドのデプロイメント
docker-compose up -d

# コンテナが実行中であることを確認
docker-compose ps

# ログを表示
docker-compose logs -f
# すべての k-* コマンドエイリアスを読み込み
source tools/setup_aliases.sh

# インストール確認
k-recon --help
k-exploit --help
コマンド説明
k-recon "Target: example.com"ターゲットに対するAIガイド付き偵察を実行
k-exploit "Target: 192.168.1.1"ターゲットに対して悪用エージェントを開始
k-report侵入テストレポートを生成
k-auditセキュリティ監査操作を実行
source tools/setup_aliases.shすべてのCLIツールエイリアスを読み込み
docker-compose up -dDockerを使ってフレームワークを起動
docker-compose logs -fコンテナログをフォロー
docker-compose downすべてのコンテナを停止
エージェント目的
k-recon偵察 — 情報収集、サブドメイン列挙、ポートスキャン
k-exploit悪用 — 脆弱性検証、ペイロード配信
k-reportレポート作成 — 検出結果を構造化された侵入テストレポートに編集
k-audit監査 — コンプライアンスチェック、構成レビュー
k-socialソーシャルエンジニアリング — フィッシング シミュレーション、なりすまし評価
k-networkネットワーク分析 — トラフィック検査、プロトコル分析
k-mobileモバイルセキュリティ — Android/iOSアプリケーション テスト
k-redteamレッドチーム操作 — 敵対者シミュレーション、横方向移動
k-icsICS/SCADA — 産業用制御システム セキュリティ評価
k-cloudクラウドセキュリティ — AWS、Azure、GCP の設定ミス スキャン
k-crypto暗号分析 — 暗号スイート評価、証明書チェック
コマンド説明
k-recon "Target: example.com"完全な偵察スキャン
k-recon "Subdomain enumeration: example.com"サブドメインを列挙
k-recon "Port scan: 192.168.1.0/24"ネットワーク範囲をスキャンしてオープンポートを検索
k-recon "DNS enumeration: example.com"DNSレコード発見
k-recon "Technology fingerprint: example.com"Webテクノロジーを特定
k-recon "OSINT gather: target_org"オープンソースインテリジェンス収集
k-recon "SSL analysis: example.com"SSL/TLS構成を分析
コマンド説明
k-exploit "Vuln scan: example.com"自動脆弱性スキャン
k-exploit "Web app test: https://example.com"Webアプリケーション セキュリティテスト
k-exploit "SQL injection: https://example.com/login"SQLインジェクションのテスト
k-exploit "XSS scan: https://example.com"クロスサイトスクリプティング検出
k-exploit "API test: https://api.example.com"APIセキュリティ評価
k-exploit "Auth bypass: https://example.com/admin"認証バイパスのテスト
ツールカテゴリ使用者
Nmapネットワークスキャンk-reconk-network
SQLMapSQLインジェクションk-exploit
Metasploit悪用フレームワークk-exploitk-redteam
Burp SuiteWebアプリテストk-exploit
Gobusterディレクトリブルートフォースk-recon
Nucleiテンプレートベースのスキャンk-exploit
BloodHoundActive Directoryk-redteam
NiktoWebサーバー スキャンk-recon
Hydraパスワード クラッキングk-exploit
John the Ripperハッシュ クラッキングk-exploit
Amassサブドメイン列挙k-recon
Subfinderサブドメイン発見k-recon
ffufWebファジャーk-exploit
Responderネットワーク ポイズニングk-network
Impacketネットワークプロトコルk-networkk-redteam
コマンド説明
k-report完全な侵入テストレポートを生成
k-report --format jsonJSONとして検出結果をエクスポート
k-report --format junitJUnit XML としてエクスポート(CI/CD統合用)
k-report --format sarifSARIF としてエクスポート(GitHub/GitLab統合用)
k-report --compliance pciPCI-DSS コンプライアンス レポートを生成
k-report --compliance hipaaHIPAA コンプライアンス レポートを生成
k-report --compliance gdprGDPR コンプライアンス レポートを生成
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
  pentest:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: SHAdd0WTAka/zen-ai-pentest@v2
        with:
          target: ${{ secrets.SCAN_TARGET }}
          mode: recon
          output: sarif
# .gitlab-ci.yml
security_scan:
  image: shadd0wtaka/zen-ai-pentest:latest
  script:
    - k-recon "Target: $SCAN_TARGET"
    - k-report --format junit
  artifacts:
    reports:
      junit: report.xml
変数説明
OPENAI_API_KEYLLM推論用のOpenAI APIキーsk-...
ANTHROPIC_API_KEYAnthropic APIキー(代替LLM)sk-ant-...
SCAN_TARGETスキャンのデフォルト ターゲットexample.com
REPORT_FORMATデフォルト レポート形式jsonsarifjunit
MAX_THREADS最大同時スキャン スレッド数10
TIMEOUTスキャン タイムアウト(秒)3600
PROXYスキャン トラフィック用プロキシhttp://127.0.0.1:8080
モード説明
InteractiveAIガイド付き判断による継続的な関与
One-shot事前定義されたパラメータを使用した単一実行
Pipeline終了コードとステータスレポート機能を備えたCI/CD統合
Autonomous最小限のユーザー操作で完全なAI駆動スキャン
  • ターゲットをスキャンする前に常に適切な認可を取得
  • 悪用前に偵察から開始
  • --proxy フラグを使用してトラフィックをBurp Suiteを通してルーティングして手動レビュー用に構成
  • インタラクティブ モードでAIの判断を確認してから自動悪用を許可
  • 規制要件のためにコンプライアンス レポートを生成
  • チームメンバー間でツールバージョンを統一するためにDockerデプロイメントを使用
  • レート制限を構成してターゲット システムへのオーバーロードを回避
  • スキャン結果を バージョン管理に保存して監査証跡用に使用