mUchiha26/Sharingan
GitHub: mUchiha26/Sharingan
Sharingan 是一个集成了自动化侦察工具与 AI 决策引擎,能够辅助红队人员进行安全测试并生成映射到 MITRE ATT&CK 框架报告的渗透测试工具。
Stars: 0 | Forks: 0
# ࿋ Sharingan — AI 辅助红队框架
## 📌 概述
**Sharingan** 是一个 AI 辅助的攻击性安全框架,它在辅助手动渗透测试的同时,自动化侦察、分析和攻击建议。
## 🎯 目标
- 自动化侦察与扫描
- 提供 AI 驱动的攻击建议
- 将发现映射到标准框架
- 生成结构化安全报告
## ⚖️ 工具集划分
### ⚙️ Sharingan (自动化)
- Nmap, Amass, theHarvester, Shodan
- ffuf, Wappalyzer, Nikto
- John the Ripper
- AI:Ollama (本地) / OpenAI (云端)
👉 用于速度、覆盖范围和模式检测
### 🧠 手动工具
- Burp Suite
- Aircrack-ng
- Metasploit
👉 需要用于:
- 业务逻辑漏洞
- 高级利用
- 基于上下文的攻击
## 🧠 AI 策略 (混合)
- **本地 AI** → 快速、轻量级分析
- **云端 AI** → 复杂推理与扩展
## 📁 项目结构
```
ai_red_team_tool/
│
├── main.py # Entry point
│
├── config/
│ └── settings.yaml # API keys, tool configs
│
├── recon/ # Reconnaissance modules
│ ├── nmap_scan.py
│ ├── amass_enum.py
│ ├── shodan_lookup.py
│ └── harvester.py
│
├── web/ # Web scanning modules
│ ├── ffuf_scan.py
│ ├── wappalyzer_scan.py
│ └── nikto_scan.py
│
├── cracking/ # Password attacks
│ └── john_crack.py
│
├── wifi/ # Wireless (manual-assisted)
│ └── aircrack_module.py
│
├── ai/ # 🧠 Intelligence Layer
│ ├── local_ai.py # Local model interface
│ ├── cloud_ai.py # API-based AI
│ └── attack_decision_engine.py # MITRE ATT&CK-based prioritization logic
│
├── core/ # ⚙️ Core Components
│ ├── orchestrator.py # Controls full workflow
│ ├── parser.py # Converts outputs → JSON
│ └── utils.py # Shared helpers
│
├── reports/ # 📊 Reporting System
│ └── report_generator.py # Builds final reports
│
├── data/
│ ├── raw/ # Raw tool outputs
│ └── processed/ # Parsed structured data
│
└── knowledge_base/
└── mitre_attack_knowledge_base.json # MITRE ATT&CK mapping hub
```
## 📊 报告
每份报告包括:
- 发现的漏洞
- 映射到 **MITRE ATT&CK**
- 相关的利用方法 (例如 Metasploit)
- 建议的攻击
- 修复步骤
## 📚 标准与参考
- NIST SP 800-115 – Technical Guide to Information Security Testing
https://csrc.nist.gov/publications/detail/sp/800-115/final
- PTES – Penetration Testing Execution Standard
http://www.pentest-standard.org
- OWASP Web Security Testing Guide
https://owasp.org/www-project-web-security-testing-guide/
- MITRE ATT&CK Framework (classification reference)
https://attack.mitre.org
- NIST AI Risk Management Framework
https://www.nist.gov/itl/ai-risk-management-framework
## 🤝 致谢
- 开源安全社区
- 诸如 Nmap、Metasploit 和 ffuf 等工具的贡献者
- 实现智能自动化的 AI 平台
## 📬 联系方式
**维护者**:Yasseene
**GitHub**:[@mUchiha26](https://github.com/mUchiha26)
如需协作或有疑问,请提交 issue 或通过 GitHub 联系
## ⚠️ 免责声明
仅限教育和授权测试使用。严禁未经授权的使用。
## ࿋ 结语
Sharingan 结合了:
标签:Aircrack-ng, AI辅助安全, AI风险缓解, Burp Suite, CISA项目, Cloudflare, CTI, DOS头擦除, FFUF, GitHub, MITRE ATT&CK, Nikto, Nmap, OpenAI集成, Petitpotam, Python安全工具, Web安全, 人工智能, 安全报告生成, 安全测试, 实时处理, 密码破解, 密码管理, 开源安全工具, 攻击性安全, 攻击模拟, 智能决策引擎, 本地大模型, 用户模式Hook绕过, 红队框架, 网络安全, 蓝队分析, 虚拟驱动器, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用