前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Shennina:一款带有人工智能的自动化主机渗透工具

Shennina:一款带有人工智能的自动化主机渗透工具

作者头像
FB客服
发布2023-02-10 14:51:12
8270
发布2023-02-10 14:51:12
举报
文章被收录于专栏:FreeBufFreeBuf

关于Shennina

Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina整合了Metasploit和Nmap这两款强大的网络安全工具实现其部分功能,并执行渗透测试。除此之外,该工具还整合了一个命令控制服务器用于从目标主机中自动过滤数据。

该项目的开发理念取自于Isao Takaesu的DeepExploit项目,并由Mazin Ahmed和Khalid Farah在HITB CyberWeek 2019人工智能挑战赛中首次面世。

工具运行机制

Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。如果渗透测试成功,那么Shennina将会自动进入后渗透工作阶段。

该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。

值得一提的是,Shennina还支持“启发式”模式来识别目标漏洞并提供相对应的漏洞利用方案。

功能介绍

1、实现了自动化自我学习方法来查找漏洞利用方案; 2、使用了托管并发设计实现高性能运行; 3、智能集群渗透测试/漏洞利用; 4、后渗透功能; 5、欺骗攻击检测; 6、勒索软件模拟功能; 7、自动数据过滤; 8、可选的漏洞扫描模式; 9、启发式模式获取推荐的渗透测试方案; 10、支持Windows、Linux和macOS代理; 11、后渗透阶段脚本化的攻击/渗透模式; 12、提供针对内核的漏洞利用/渗透解决方案建议; 13、针对漏洞利用方案提供带外技术测试; 14、自动过滤目标服务器中的重要数据; 15、报告生成; 16、覆盖了 MITRE ATT&CK框架中的40+ TTP; 17、支持多个输入目标;

工具下载

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,我们就可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/mazen160/shennina.git

(向右滑动、查看更多)

然后使用pip命令和项目提供的requirements.txt文件来安装该工具所需的依赖组件:

代码语言:javascript
复制
cd Shennina
pip install requirements.txt

除此之外,我们也可以直接访问该项目的Release页面来下载工具最新的发布版本。

工具运行

过滤服务器-代理

Linux/macOS

代码语言:javascript
复制
./exfiltration-server/agent.sh

Windows

代码语言:javascript
复制
./exfiltration-server/agent.ps1

过滤服务器-运行

代码语言:javascript
复制
$ cd ./exfiltration-server/
$ ./run-server.sh

MSFRPCD服务器

代码语言:javascript
复制
./scripts/run-msfrp.py

运行服务扫描

代码语言:javascript
复制
$ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only

以训练模式运行Shennina

代码语言:javascript
复制
$ ./shennina.py --training-mode --lhost lhost.local --target training-target.local

(向右滑动、查看更多)

渗透测试模式

代码语言:javascript
复制
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode

(向右滑动、查看更多)

渗透测试模式-启发式

代码语言:javascript
复制
$ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode

项目地址

Shennina:https://github.com/mazen160/shennina

参考资料:

https://www.linkedin.com/in/infosecmazinahmed/ https://www.linkedin.com/in/khaledfarah https://cyberweek.ae/2019/session/hitb-ai-challenge/ https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit https://www.linkedin.com/in/isao-takaesu-47485a77/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-12-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于Shennina
  • 工具运行机制
  • 功能介绍
  • 工具下载
  • 工具运行
    • 过滤服务器-代理
      • 过滤服务器-运行
        • MSFRPCD服务器
          • 运行服务扫描
            • 以训练模式运行Shennina
              • (向右滑动、查看更多)
                • 渗透测试模式
                  • (向右滑动、查看更多)
                    • 渗透测试模式-启发式
                    • 项目地址
                    • 参考资料:
                    相关产品与服务
                    网站渗透测试
                    网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档