Shennina:一款带有人工智能的自动化主机渗透工具

picture.image

关于Shennina

Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina整合了Metasploit和Nmap这两款强大的网络安全工具实现其部分功能,并执行渗透测试。除此之外,该工具还整合了一个命令控制服务器用于从目标主机中自动过滤数据。

该项目的开发理念取自于Isao Takaesu的DeepExploit项目,并由Mazin Ahmed和Khalid Farah在HITB CyberWeek 2019人工智能挑战赛中首次面世。

工具运行机制

Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。如果渗透测试成功,那么Shennina将会自动进入后渗透工作阶段。

该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。

值得一提的是,Shennina还支持“启发式”模式来识别目标漏洞并提供相对应的漏洞利用方案。

功能介绍

1、实现了自动化自我学习方法来查找漏洞利用方案;

2、使用了托管并发设计实现高性能运行;

3、智能集群渗透测试/漏洞利用;

4、后渗透功能;

5、欺骗攻击检测;

6、勒索软件模拟功能;

7、自动数据过滤;

8、可选的漏洞扫描模式;

9、启发式模式获取推荐的渗透测试方案;

10、支持Windows、Linux和macOS代理;

11、后渗透阶段脚本化的攻击/渗透模式;

12、提供针对内核的漏洞利用/渗透解决方案建议;

13、针对漏洞利用方案提供带外技术测试;

14、自动过滤目标服务器中的重要数据;

15、报告生成;

16、覆盖了 MITRE ATT&CK框架中的40+ TTP;

17、支持多个输入目标;

工具下载

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,我们就可以使用下列命令将该项目源码克隆至本地:


        
            

          git clone https://github.com/mazen160/shennina.git
        
      

然后使用pip命令和项目提供的requirements.txt文件来安装该工具所需的依赖组件:


      
 

 
  `cd Shennina`
  `pip install requirements.txt`
 
 
    

除此之外,我们也可以直接访问该项目的 Release页面 来下载工具最新的发布版本。

工具运行

过滤服务器-代理

Linux/macOS


        
            

          ./exfiltration-server/agent.sh
        
      

Windows


        
            

          ./exfiltration-server/agent.ps1
        
      

过滤服务器-运行


      
 

 
  `$ cd ./exfiltration-server/`
  `$ ./run-server.sh`
 
 
    

MSFRPCD服务器


      
 

 
 `./scripts/run-msfrp.py` 
 
 
    

运行服务扫描


        
            

          $ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only
        
      

以训练模式运行Shennina


        
            

          $ ./shennina.py --training-mode --lhost lhost.local --target training-target.local
        
      

渗透测试模式


        
            

          $ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode
        
      

渗透测试模式-启发式


        
            

          $ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode
        
      

项目地址

Shenninahttps://github.com/mazen160/shennina

参考资料:

https://www.linkedin.com/in/infosecmazinahmed/

https://www.linkedin.com/in/khaledfarah

https://cyberweek.ae/2019/session/hitb-ai-challenge/

https://github.com/13o-bbr-bbq/machine\_learning\_security/tree/master/DeepExploit

https://www.linkedin.com/in/isao-takaesu-47485a77/

文章转自:FreeBuf

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
评论
未登录
暂无评论