mUchiha26/Sharingan

GitHub: mUchiha26/Sharingan

Sharingan 是一个集成了自动化侦察工具与 AI 决策引擎,能够辅助红队人员进行安全测试并生成映射到 MITRE ATT&CK 框架报告的渗透测试工具。

Stars: 0 | Forks: 0

# ࿋ Sharingan — AI 辅助红队框架 ## 📌 概述 **Sharingan** 是一个 AI 辅助的攻击性安全框架,它在辅助手动渗透测试的同时,自动化侦察、分析和攻击建议。 ## 🎯 目标 - 自动化侦察与扫描 - 提供 AI 驱动的攻击建议 - 将发现映射到标准框架 - 生成结构化安全报告 ## ⚖️ 工具集划分 ### ⚙️ Sharingan (自动化) - Nmap, Amass, theHarvester, Shodan - ffuf, Wappalyzer, Nikto - John the Ripper - AI:Ollama (本地) / OpenAI (云端) 👉 用于速度、覆盖范围和模式检测 ### 🧠 手动工具 - Burp Suite - Aircrack-ng - Metasploit 👉 需要用于: - 业务逻辑漏洞 - 高级利用 - 基于上下文的攻击 ## 🧠 AI 策略 (混合) - **本地 AI** → 快速、轻量级分析 - **云端 AI** → 复杂推理与扩展 ## 📁 项目结构 ``` ai_red_team_tool/ │ ├── main.py # Entry point │ ├── config/ │ └── settings.yaml # API keys, tool configs │ ├── recon/ # Reconnaissance modules │ ├── nmap_scan.py │ ├── amass_enum.py │ ├── shodan_lookup.py │ └── harvester.py │ ├── web/ # Web scanning modules │ ├── ffuf_scan.py │ ├── wappalyzer_scan.py │ └── nikto_scan.py │ ├── cracking/ # Password attacks │ └── john_crack.py │ ├── wifi/ # Wireless (manual-assisted) │ └── aircrack_module.py │ ├── ai/ # 🧠 Intelligence Layer │ ├── local_ai.py # Local model interface │ ├── cloud_ai.py # API-based AI │ └── attack_decision_engine.py # MITRE ATT&CK-based prioritization logic │ ├── core/ # ⚙️ Core Components │ ├── orchestrator.py # Controls full workflow │ ├── parser.py # Converts outputs → JSON │ └── utils.py # Shared helpers │ ├── reports/ # 📊 Reporting System │ └── report_generator.py # Builds final reports │ ├── data/ │ ├── raw/ # Raw tool outputs │ └── processed/ # Parsed structured data │ └── knowledge_base/ └── mitre_attack_knowledge_base.json # MITRE ATT&CK mapping hub ``` ## 📊 报告 每份报告包括: - 发现的漏洞 - 映射到 **MITRE ATT&CK** - 相关的利用方法 (例如 Metasploit) - 建议的攻击 - 修复步骤 ## 📚 标准与参考 - NIST SP 800-115 – Technical Guide to Information Security Testing https://csrc.nist.gov/publications/detail/sp/800-115/final - PTES – Penetration Testing Execution Standard http://www.pentest-standard.org - OWASP Web Security Testing Guide https://owasp.org/www-project-web-security-testing-guide/ - MITRE ATT&CK Framework (classification reference) https://attack.mitre.org - NIST AI Risk Management Framework https://www.nist.gov/itl/ai-risk-management-framework ## 🤝 致谢 - 开源安全社区 - 诸如 Nmap、Metasploit 和 ffuf 等工具的贡献者 - 实现智能自动化的 AI 平台 ## 📬 联系方式 **维护者**:Yasseene **GitHub**:[@mUchiha26](https://github.com/mUchiha26) 如需协作或有疑问,请提交 issue 或通过 GitHub 联系 ## ⚠️ 免责声明 仅限教育和授权测试使用。严禁未经授权的使用。 ## ࿋ 结语 Sharingan 结合了:
标签:Aircrack-ng, AI辅助安全, AI风险缓解, Burp Suite, CISA项目, Cloudflare, CTI, DOS头擦除, FFUF, GitHub, MITRE ATT&CK, Nikto, Nmap, OpenAI集成, Petitpotam, Python安全工具, Web安全, 人工智能, 安全报告生成, 安全测试, 实时处理, 密码破解, 密码管理, 开源安全工具, 攻击性安全, 攻击模拟, 智能决策引擎, 本地大模型, 用户模式Hook绕过, 红队框架, 网络安全, 蓝队分析, 虚拟驱动器, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用