kogmau/CTF-Pentest-Suite

GitHub: kogmau/CTF-Pentest-Suite

基于 LLaMA 3.3 70B 大模型编排多种经典渗透工具的自主攻击框架,实现从侦察到夺旗的全流程自动化。

Stars: 0 | Forks: 0

# CTF Pentest 套件
**自主 AI 驱动的攻击安全框架 · Framework autônomo de segurança ofensiva com IA** [![Python](https://img.shields.io/badge/Python-3.8+-blue?style=flat-square&logo=python)](https://python.org) [![Bash](https://img.shields.io/badge/Bash-5.x-green?style=flat-square&logo=gnu-bash)](https://gnu.org/software/bash) [![Groq](https://img.shields.io/badge/AI-Groq%20LLaMA%203.3%2070B-orange?style=flat-square)](https://console.groq.com) [![License](https://img.shields.io/badge/License-MIT-yellow?style=flat-square)](LICENSE) [完整英文文档](README_EN.md)  |  [Documentacao completa em Portugues](README_PT.md)
## 简介 · O que é **EN** — CTF Pentest Suite 使用 LLaMA 3.3 70B 作为推理引擎,编排真实的安全工具(nmap、sqlmap、ffuf、nikto、metasploit)。它自主地进行扫描、规划和攻击——从初始侦听到夺取 Flag。 **PT** — CTF Pentest Suite orquestra ferramentas reais de seguranca (nmap, sqlmap, ffuf, nikto, metasploit) usando LLaMA 3.3 70B como motor de raciocinio. Faz scan, planejamento e ataque de forma autonoma — do reconhecimento inicial a captura da flag. 两条独立路径 · Duas trilhas independentes: | 路径 · Trilha | Pipeline | 目标 · Alvo | |---|---|---| | CTF / VPN | `ctf-scan` -> `ctf-menu` -> `ctf-attack` | HackTheBox, TryHackMe, VPN targets | | 公共 Web · Web Publico | `ctf-webscan` -> `ctf-webmenu` -> `ctf-webattack` | 位于 CDN/WAF 后的公共 Web 应用 | ## 主要特性 · Destaques | EN | PT | |---|---| | AI 驱动的攻击规划,采用 FVO/EPSS 优先级排序 | Planejamento de ataque com IA e priorizacao FVO/EPSS | | 5 层命令护栏——无破坏性命令 | 5 camadas de guardrails — sem comandos destrutivos | | CDN 检测 + 通过 Certificate Transparency 发现源站服务器 | Deteccao de CDN + origem real via Certificate Transparency | | Burp Suite & OWASP ZAP 集成,支持 AI 上下文注入 | Integracao Burp/ZAP com injecao de contexto na IA | | 并行侦听(FFUF + Nikto)· 在 DIRECT_MODE 下快 40-60% | Reconhecimento paralelo · 40-60% mais rapido em DIRECT_MODE | | RUN_BATCH:每次 AI 响应执行 8 条命令——节省 API token | RUN_BATCH: 8 comandos por resposta — economiza tokens | | 滚动内存防止上下文窗口溢出 | Memoria rotativa evita overflow do contexto | | 对所有服务器输出进行反 Prompt 注入(IPI Guard) | Anti-injecao de prompt (IPI Guard) em todos os outputs | ## 快速开始 · Inicio Rapido ``` # 克隆并安装 git clone https://github.com/kogmau/CTF-Pentest-Suite cd CTF-Pentest-Suite chmod +x install_ctf_web.sh && ./install_ctf_web.sh # 添加你的 Groq key (~/.pentest_keys) echo "GROQ_KEY_1=gsk_your_key_here" >> ~/.pentest_keys ``` 获取免费 Groq key · Obter key gratuita: [console.groq.com](https://console.groq.com) ### CTF / VPN ``` ctf-scan 10.10.11.123 target.htb --workspace=myctf ctf-menu 10.10.11.123 target.htb --workspace=myctf ctf-attack --workspace=myctf --dry-run # validate first · validar antes ctf-attack --workspace=myctf ``` ### 公共 Web · Web Publico ``` ctf-webscan http://target.com --workspace=target ctf-webmenu http://target.com --workspace=target ctf-webattack --workspace=target # 使用 proxy (Burp/ZAP) ctf-webattack --workspace=target --proxy http://127.0.0.1:8080 --zap-api http://127.0.0.1:8090 ``` ## 架构 · Arquitetura | 文件 · Arquivo | 角色 · Funcao | |---|---| | `ctf_core.py` | 状态引擎:解析所有扫描输出,计算 FVO/EPSS,构建假设 | | `ctf_scan.sh` | 9 阶段扫描器:nmap, ffuf, nikto, SMB, FTP, WhatWeb | | `ctf_menu.py` | AI 规划器 -> `attack_plan.json` | | `ctf_attack.py` | 具有 5 层安全护栏的自主执行器 | | `ctf_webscan.sh` | 感知 CDN 的扫描器:源站发现、自适应延迟、9 个阶段、并行侦听 | | `ctf_webmenu.py` | Web AI 规划器 -> `web_attack_plan.json` | | `ctf_webattack.py` | Web 执行器:HTML 剪枝器(减少 97%)、RUN_BATCH、代理感知 | | `ctf_proxy.py` | 代理管理器:Burp/ZAP 集成,上下文注入到 AI | | `install_ctf_web.sh` | 安装程序 + `/usr/local/bin` 包装脚本 | 所有数据持久化于 · Dados salvos em: `/tmp/ctf_workspaces//` ## AI 协议 · Protocolo de IA AI 使用 4 个结构化标签进行通信 · A IA usa 4 tags estruturadas: ``` NOTE: Reasoning log — no action · Log de raciocinio — sem acao RUN: Single shell command · Um comando shell unico ASK: User input (max 1/session) · Input do usuario (max 1/sessao) DONE: Final report with captured flags · Relatorio final com flags ``` ## 文档 · Documentacao | | | |---|---| | 完整英文文档 | [README_EN.md](README_EN.md) | | Documentacao completa em Portugues | [README_PT.md](README_PT.md) | ## 法律声明 **EN** — 仅适用于授权的渗透测试、CTF 平台(HackTheBox、TryHackMe)和受控实验室环境。对未经明确授权的系统使用是非法的。 **PT** — Exclusivamente para pentest autorizado, plataformas CTF (HackTheBox, TryHackMe) e ambientes de laboratorio controlados. O uso contra sistemas sem autorizacao explicita é ilegal.
``` ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠁⠈⠻⣿⣿⣿⠿⠛⠛⠛⢿⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠉⣰⣿⣿⠀⣿⡿⢁⣤⣴⣿⠁⠀⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⢿⢰⣿⣿⣿⠀⡿⠁⣾⣿⠏⣹⡆⢀⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣼⠘⣿⣿⡟⢠⡇⢸⣿⠏⣠⣿⠃⣼⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠆⠹⡿⠇⠸⠇⣼⡟⢰⣿⠇⣴⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠛⠋⠉⠉⠉⣁⣠⣤⣶⣶⣶⣷⣶⣶⣤⣾⡁⣾⠋⣸⣿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⠛⠉⠉⣁⣠⣤⣤⠄⠀⠦⢾⣿⣿⡁⠉⠁⠈⠀⠉⠻⣿⣿⣿⣿⣏⡀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⡿⠿⠿⠿⠟⠋⠉⠉⣁⣠⣤⣶⣶⣶⣿⣿⣿⣿⣿⠀⠄⠠⠄⠀⢙⣿⣧⠀⠀⠤⢀⡉⢸⣿⣿⣿⣿⣿⣿⡄⠹⣿⣿⣿⣿⣿⣿⣿⣿ ⠟⠉⠉⠉⠁⠀⠀⠀⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⢠⣦⠀⠀⢨⣿⣿⣀⣶⠀⠀⠀⠉⣿⣿⣿⣿⣿⣿⣷⡀⣿⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⣌⠻⠀⢀⣾⣿⣿⣧⡙⠀⠀⣸⣠⣾⣿⣿⣿⣿⣿⣿⠇⢸⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣾⢸⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⠸⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣰⣿⣿⣿⣿⣿⣿⣿ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⢸⣿⣿⣿⣿⣿⣿⣿ ⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠹⢸⣿⣿⣿⣿⣿⣿⣿ ⣿⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡛⠛⢿⣿⣿⣿⣿⣿⣿⣿⠀⢸⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣷⣦⡀⠀⠀⠀⠀⡀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⢁⣠⣤⣹⣿⣿⣿⣿⣿⡿⡄⢸⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣷⣦⣀⠀⠒⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠛⠋⠉⣁⣠⣴⣶⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠁⣸⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣦⣬⣈⣉⡉⠉⠙⠛⠋⢹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠳⠀⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣦⣤⣤⣤⣼⣿⣿⣿⣿⣿⣿⣿⠛⠋⠁⠀⠀⠀⠬⣿⣿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠃⠀⠈⠙⠻⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠟⠛⠉⠁⠠⠐⠂⣡⣴⣿⣶⣌⠻⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⡸⣿⣶⣤⣈⠑⠲⠖⢲⡄⢠⣶⠶⡆⢰⣶⠀⠆⠈⠝⠀⣀⣠⣶⣿⣿⣿⣿⣿⣿⣦⠹⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⣰⡇⣸⣿⣿⣿⣿⣿⣶⣶⣤⣤⣤⣤⣤⣤⣤⣴⣶⣶⣿⣿⣿⣿⣿⡟⠟⢉⣿⣿⣿⣿⣧⠘⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⢀⣿⠇⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⣤⣾⣿⣿⣿⣿⣿⣧⠹⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⣼⣿⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⠸⢿⣿⣿⣿⣿⣿⣿⡆⢹⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠁⣿⠃⢹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⡀⢚⡟⠛⣃⣸⣿⣿⣧⠀⢻ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠂⢻⣿⡀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠀⣂⣁⣈⣻⣿⣿⣿⡿⠀⣾ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⠘⣿⣇⠈⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠛⠁⣴⣿⣿⣿⣿⣿⣿⡏⠁⢀⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⠹⠟⢀⠀⠉⠉⠛⠛⠻⠿⠿⠿⠿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠟⠋⠀⠸⣿⣿⣿⣿⣿⣿⣿⠇⢠⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⡄⠀⣿⣶⣤⡀⠀⠐⠀⢠⡀⣄⠀⡄⠀⡀⠀⠀⠀⠀⠀⣀⣠⣆⠠⡈⠻⣿⣿⣿⡿⠃⣠⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⠠⠻⣿⣿⣧⡈⠳⢄⣀⠀⠤⠀⠠⠤⠤⠴⠶⠶⠶⠿⢿⣿⣿⣷⣄⡀⠈⠉⠉⡤⠘⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠰⣿⣿⣿⣿⣆⡐⠠⠤⡀⠀⠂⠺⠿⢿⣿⠿⢿⣿⣿⣿⣟⡙⠿⣏⢙⣿⡇⣿⠰⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡀⢿⣿⣿⣿⣿⣿⣿⣷⣶⡄⠀⢠⣤⣶⣶⣾⣿⣿⣿⣿⣿⣿⣷⣤⣈⣿⠇⣿⠀⢿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠘⣿⣿⣿⣿⣿⣿⣿⣿⣧⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠀⣿⠀⢸⣿⣿⣿ ``` *祝 Hack 愉快——请负责任地使用 · Bons hacks — use com responsabilidade*
标签:AI安全框架, CISA项目, CTF工具, HackTheBox, LLaMA-3, Nmap, Offensive Security, Python安全工具, SQLMap, TryHackMe, WAF绕过, Web安全, XXE攻击, 命令控制, 多语言支持, 大模型安全, 夺旗赛, 安全测试框架, 密码管理, 应用安全, 插件系统, 攻击编排, 数据采集, 漏洞搜索, 网络安全, 网络安全审计, 自动化渗透测试, 蓝队分析, 虚拟驱动器, 足迹分析, 逆向工具, 隐私保护