Shennina 是一款功能强大的自动化主机渗透 / 漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描 / 分析和漏洞利用开发的完全自动化。Shennina 整合了 Metasploit 和 Nmap 这两款强大的网络安全工具实现其部分功能,并执行渗透测试。除此之外,该工具还整合了一个命令控制服务器用于从目标主机中自动过滤数据。
功能介绍
1、实现了自动化自我学习方法来查找漏洞利用方案;
2、使用了托管并发设计实现高性能运行;
3、智能集群渗透测试 / 漏洞利用;
4、后渗透功能;
5、欺骗攻击检测;
6、勒索软件模拟功能;
7、自动数据过滤;
8、可选的漏洞扫描模式;
9、启发式模式获取推荐的渗透测试方案;
10、支持 Windows、Linux 和 macOS 代理;
11、后渗透阶段脚本化的攻击 / 渗透模式;
12、提供针对内核的漏洞利用 / 渗透解决方案建议;
13、针对漏洞利用方案提供带外技术测试;
14、自动过滤目标服务器中的重要数据;
15、报告生成;
16、覆盖了 MITRE ATT&CK 框架中的 40+ TTP;
17、支持多个输入目标;
工具下载#
由于该工具基于 Python 开发,因此我们首先需要在本地设备上安装并配置好 Python 环境。接下来,我们就可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/mazen160/shennina.git
然后使用 pip 命令和项目提供的 requirements.txt 文件来安装该工具所需的依赖组件:
cd Shennina
pip install requirements.txt
除此之外,我们也可以直接访问该项目的 Release 页面来下载工具最新的发布版本。
工具运行#
过滤服务器 - 代理
Linux/macOS
./exfiltration-server/agent.sh
Windows
./exfiltration-server/agent.ps1
过滤服务器 - 运行
$ cd ./exfiltration-server/
$ ./run-server.sh
MSFRPCD 服务器
./scripts/run-msfrp.py
运行服务扫描
$ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only
以训练模式运行 Shennina
$ ./shennina.py --training-mode --lhost lhost.local --target training-target.local
渗透测试模式
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode
渗透测试模式 - 启发式
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode
项目地址#
Shennina:https://github.com/mazen160/shennina