Pular para o conteúdo

Zen-AI-Pentest

Framework de teste de penetração alimentado por IA que orquestra 20+ ferramentas de segurança via LLMs para reconhecimento automático, varredura de vulnerabilidades, exploração e relatórios.

# Clone the repository
git clone https://github.com/SHAdd0WTAka/zen-ai-pentest.git
cd zen-ai-pentest

# Install dependencies
pip install -r requirements.txt

# Copy and configure environment
cp .env.example .env

# Edit .env with your API keys and settings
nano .env
# One-command deployment with all security tools pre-installed
docker-compose up -d

# Verify containers are running
docker-compose ps

# View logs
docker-compose logs -f
# Load all k-* command aliases
source tools/setup_aliases.sh

# Verify installation
k-recon --help
k-exploit --help
CommandDescription
k-recon "Target: example.com"Executar reconhecimento guiado por IA em um alvo
k-exploit "Target: 192.168.1.1"Lançar agente de exploração contra alvo
k-reportGerar relatório de teste de penetração
k-auditExecutar operações de auditoria de segurança
source tools/setup_aliases.shCarregar todos os aliases de ferramentas CLI
docker-compose up -dIniciar framework com Docker
docker-compose logs -fSeguir logs de container
docker-compose downParar todos os containers
AgentPurpose
k-reconReconhecimento — coleta de informações, enumeração de subdomínio, varredura de porta
k-exploitExploração — validação de vulnerabilidade, entrega de payload
k-reportRelatório — compilar resultados em relatórios de teste de penetração estruturados
k-auditAuditoria — verificações de conformidade, revisão de configuração
k-socialEngenharia social — simulação de phishing, avaliação de pretexting
k-networkAnálise de rede — inspeção de tráfego, análise de protocolo
k-mobileSegurança móvel — testes de aplicação Android/iOS
k-redteamOperações de red team — simulação de adversário, movimento lateral
k-icsICS/SCADA — avaliação de segurança de sistema de controle industrial
k-cloudSegurança em nuvem — varredura de configuração incorreta AWS, Azure, GCP
k-cryptoAnálise criptográfica — avaliação de suite de cifra, verificações de certificado
CommandDescription
k-recon "Target: example.com"Varredura de reconhecimento completo
k-recon "Subdomain enumeration: example.com"Enumerar subdomínios
k-recon "Port scan: 192.168.1.0/24"Varrer intervalo de rede para portas abertas
k-recon "DNS enumeration: example.com"Descoberta de registro DNS
k-recon "Technology fingerprint: example.com"Identificar tecnologias web
k-recon "OSINT gather: target_org"Coleta de inteligência de código aberto
k-recon "SSL analysis: example.com"Analisar configuração SSL/TLS
CommandDescription
k-exploit "Vuln scan: example.com"Varredura de vulnerabilidade automatizada
k-exploit "Web app test: https://example.com"Teste de segurança de aplicação web
k-exploit "SQL injection: https://example.com/login"Teste de injeção SQL
k-exploit "XSS scan: https://example.com"Detecção de cross-site scripting
k-exploit "API test: https://api.example.com"Avaliação de segurança de API
k-exploit "Auth bypass: https://example.com/admin"Teste de bypass de autenticação
ToolCategoryUsed By
NmapNetwork scanningk-recon, k-network
SQLMapSQL injectionk-exploit
MetasploitExploitation frameworkk-exploit, k-redteam
Burp SuiteWeb app testingk-exploit
GobusterDirectory brute-forcingk-recon
NucleiTemplate-based scanningk-exploit
BloodHoundActive Directoryk-redteam
NiktoWeb server scanningk-recon
HydraPassword crackingk-exploit
John the RipperHash crackingk-exploit
AmassSubdomain enumerationk-recon
SubfinderSubdomain discoveryk-recon
ffufWeb fuzzerk-exploit
ResponderNetwork poisoningk-network
ImpacketNetwork protocolsk-network, k-redteam
CommandDescription
k-reportGerar relatório completo de teste de penetração
k-report --format jsonExportar resultados como JSON
k-report --format junitExportar como XML JUnit (integração CI/CD)
k-report --format sarifExportar como SARIF (integração GitHub/GitLab)
k-report --compliance pciGerar relatório de conformidade PCI-DSS
k-report --compliance hipaaGerar relatório de conformidade HIPAA
k-report --compliance gdprGerar relatório de conformidade GDPR
# .github/workflows/pentest.yml
name: Security Scan
on: [push]
jobs:
  pentest:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: SHAdd0WTAka/zen-ai-pentest@v2
        with:
          target: ${{ secrets.SCAN_TARGET }}
          mode: recon
          output: sarif
# .gitlab-ci.yml
security_scan:
  image: shadd0wtaka/zen-ai-pentest:latest
  script:
    - k-recon "Target: $SCAN_TARGET"
    - k-report --format junit
  artifacts:
    reports:
      junit: report.xml
VariableDescriptionExample
OPENAI_API_KEYOpenAI API key for LLM reasoningsk-...
ANTHROPIC_API_KEYAnthropic API key (alternative LLM)sk-ant-...
SCAN_TARGETDefault target for scansexample.com
REPORT_FORMATDefault report formatjson, sarif, junit
MAX_THREADSMaximum concurrent scan threads10
TIMEOUTScan timeout in seconds3600
PROXYProxy for scan traffichttp://127.0.0.1:8080
ModeDescription
InteractiveContinuous engagement with AI-guided decisions
One-shotSingle execution with predefined parameters
PipelineCI/CD integration with exit codes and status reporting
AutonomousFull AI-driven scan with minimal human interaction
  • Always obtain proper authorization before scanning any target
  • Start with reconnaissance before exploitation
  • Use the --proxy flag to route traffic through Burp Suite for manual review
  • Review AI decisions in interactive mode before allowing autonomous exploitation
  • Generate compliance reports for regulatory requirements
  • Use Docker deployment for consistent tool versions across team members
  • Configure rate limiting to avoid overwhelming target systems
  • Store scan results in version control for audit trails