msametkarabulut/KREEL-Pentest-Suite

GitHub: msametkarabulut/KREEL-Pentest-Suite

一款集成多种主流安全工具的多线程Web渗透测试套件,支持从资产发现到漏洞利用的全流程自动化,并提供AI辅助的报告生成功能。

Stars: 2 | Forks: 0

# KREEL 高级渗透测试套件

KREEL Banner

![KREEL](https://img.shields.io/badge/Version-2.0-red.svg) ![License](https://img.shields.io/badge/License-GPLv3-blue.svg) ![Python](https://img.shields.io/badge/Python-3.8+-green.svg) KREEL 是一款功能强大、多层架构的开源安全扫描工具,专为网络安全专业人员渗透测试团队设计。它是一个集成的自动化系统,能够全自动管理许多测试流程——从漏洞扫描到深度漏洞利用阶段。 ## ⚠️ 法律免责声明 本工具应**仅在授权目标**范围内用于合法的安全研究。使用本工具即表示,针对非法系统进行任何未授权攻击的所有责任**完全由运行该工具的人员承担**。“Origin Labs”的创始人和开发者对因滥用本工具而产生的任何损害,不承担法律、版权或其他方面的责任。 ## 🔒 许可证与版权声明 本软件根据 **GNU General Public License version 3.0 (GPLv3)** 授权。严禁在未注明出处的情况下,全部复制代码或将其集成到新的商业、个人或其他开源/闭源软件中(即使仅作了少量修改)。 - **作者:** Origin Labs 安全团队 - 如果您希望 **fork** 并修改此工具,您**必须**在 **GPLv3 许可证**下以**开源**形式分享衍生项目的源代码,并注明原作者 `Origin Labs - KREEL`。 - 严禁从源文件(HTML、Python 或 PHP)或 README 中删除或修改版权声明,这属于侵犯合法权益的行为。我们将在 GitHub 上提起 **DMCA Takedown**(下架)请求。 ## ⚙️ 功能特性 | 功能 | 描述 | |---|---| | 🌐 **Cloudflare Bypass** | 检测 WAF/Cloudflare 并解析目标的真实 Origin IP | | 🔍 **JS Deep Inspection** | 通过 DOM crawling & regex 查找 API 端点、隐藏 token(JWT、API Secrets) | | 🛡️ **Security Headers & DNS** | 完整的 NameServer、MX、DMARC 测试以及 A/AAAA 记录分析 | | 🔐 **Auth Vulnerability Scan** | 表单保护和基础认证缺陷检测(基于 session) | | 💥 **Advanced Exploit Engines** | SSRF、IDOR、RCE、LFI 测试 + Metasploit 归档及 Google Dork 集成 | | 📄 **HTML Intel Report** | 具有 Stored XSS 保护功能的 PDF 级别报告,保存至 `kreel_reports/` | | 🖥️ **PHP Web GUI** | 通过 `php -S 127.0.0.1:8000` 访问受 CSRF & session 保护的本地面板 | | 🤖 **AI Analytics** | 集成 Groq、Gemini 和 OpenAI,提供自动化的修复建议 | ### 🔧 集成外部工具 *(支持 ThreadPool)* | 工具 | 用途 | |---|---| | `Nmap` | TCP 与 UDP 端口扫描 | | `Nuclei` | 基于模板的漏洞检测 | | `SQLMap` | SQL Injection 测试 | | `Gobuster` | 目录暴力破解 | | `Nikto` & `WhatWeb` | 服务器漏洞与技术分析 | | `Subfinder` | 子域名发现 | | `WPScan` | WordPress 漏洞扫描 | ## 🚀 安装 ``` # 克隆 repository git clone https://github.com/YOUR-GITHUB-USERNAME/KREEL.git cd KREEL # 安装 Python 依赖 pip install requests beautifulsoup4 dnspython colorama tqdm argparse # 运行 tool — 它会自动检测并提供安装任何缺失的 tool python3 web_pentest.py # 当提示安装缺失的 requirements 时输入 "y" ``` ## 🛠️ 使用 ### CLI 模式 通过菜单交互式地运行测试: ``` python3 web_pentest.py ``` ### PHP Web GUI 模式 通过现代化的 Web 面板管理 KREEL: ``` # 从 project directory 启动本地服务器 php -S 127.0.0.1:8000 ``` 然后打开浏览器访问: ``` http://127.0.0.1:8000/ ``` 在面板中,您可以启动全自动扫描或运行单个测试模块。 ### 单一操作 (CLI — 面向开发者) ``` python3 web_pentest.py --web --target=https://target.com --action=99 ``` ## 📁 项目结构 ``` KREEL/ ├── web_pentest.py # Main entry point ├── kreel_reports/ # Auto-generated scan reports ├── gui/ # PHP Web GUI files ├── LICENSE └── README.md ``` ## 📜 许可证 本项目基于 **GNU General Public License v3.0** 授权。 有关完整详情,请参阅 [LICENSE](./LICENSE) 文件。
**Origin Labs © 2025. All Rights Reserved.** *"Hacking is a science, defending is an art."*
标签:AES-256, AI报告, CISA项目, CTI, KREEL, Origin Labs, PE 加载器, Python安全工具, Web安全, 动态插桩, 多线程扫描, 威胁模拟, 密码管理, 攻击模拟, 智能规避, 漏洞评估, 红队作战, 网络信息收集, 网络安全, 网络安全审计, 自动化安全工具, 蓝队分析, 逆向工具, 隐私保护, 集成漏洞利用, 驱动签名利用