kogmau/CTF-Pentest-Suite
GitHub: kogmau/CTF-Pentest-Suite
基于 LLaMA 3.3 70B 大模型编排多种经典渗透工具的自主攻击框架,实现从侦察到夺旗的全流程自动化。
Stars: 0 | Forks: 0
# CTF Pentest 套件
/`
## AI 协议 · Protocolo de IA
AI 使用 4 个结构化标签进行通信 · A IA usa 4 tags estruturadas:
```
NOTE: Reasoning log — no action · Log de raciocinio — sem acao
RUN: Single shell command · Um comando shell unico
ASK: User input (max 1/session) · Input do usuario (max 1/sessao)
DONE: Final report with captured flags · Relatorio final com flags
```
## 文档 · Documentacao
| | |
|---|---|
| 完整英文文档 | [README_EN.md](README_EN.md) |
| Documentacao completa em Portugues | [README_PT.md](README_PT.md) |
## 法律声明
**EN** — 仅适用于授权的渗透测试、CTF 平台(HackTheBox、TryHackMe)和受控实验室环境。对未经明确授权的系统使用是非法的。
**PT** — Exclusivamente para pentest autorizado, plataformas CTF (HackTheBox, TryHackMe) e ambientes de laboratorio controlados. O uso contra sistemas sem autorizacao explicita é ilegal.
**自主 AI 驱动的攻击安全框架 · Framework autônomo de segurança ofensiva com IA**
[](https://python.org)
[](https://gnu.org/software/bash)
[](https://console.groq.com)
[](LICENSE)
[完整英文文档](README_EN.md) | [Documentacao completa em Portugues](README_PT.md)
## 简介 · O que é
**EN** — CTF Pentest Suite 使用 LLaMA 3.3 70B 作为推理引擎,编排真实的安全工具(nmap、sqlmap、ffuf、nikto、metasploit)。它自主地进行扫描、规划和攻击——从初始侦听到夺取 Flag。
**PT** — CTF Pentest Suite orquestra ferramentas reais de seguranca (nmap, sqlmap, ffuf, nikto, metasploit) usando LLaMA 3.3 70B como motor de raciocinio. Faz scan, planejamento e ataque de forma autonoma — do reconhecimento inicial a captura da flag.
两条独立路径 · Duas trilhas independentes:
| 路径 · Trilha | Pipeline | 目标 · Alvo |
|---|---|---|
| CTF / VPN | `ctf-scan` -> `ctf-menu` -> `ctf-attack` | HackTheBox, TryHackMe, VPN targets |
| 公共 Web · Web Publico | `ctf-webscan` -> `ctf-webmenu` -> `ctf-webattack` | 位于 CDN/WAF 后的公共 Web 应用 |
## 主要特性 · Destaques
| EN | PT |
|---|---|
| AI 驱动的攻击规划,采用 FVO/EPSS 优先级排序 | Planejamento de ataque com IA e priorizacao FVO/EPSS |
| 5 层命令护栏——无破坏性命令 | 5 camadas de guardrails — sem comandos destrutivos |
| CDN 检测 + 通过 Certificate Transparency 发现源站服务器 | Deteccao de CDN + origem real via Certificate Transparency |
| Burp Suite & OWASP ZAP 集成,支持 AI 上下文注入 | Integracao Burp/ZAP com injecao de contexto na IA |
| 并行侦听(FFUF + Nikto)· 在 DIRECT_MODE 下快 40-60% | Reconhecimento paralelo · 40-60% mais rapido em DIRECT_MODE |
| RUN_BATCH:每次 AI 响应执行 8 条命令——节省 API token | RUN_BATCH: 8 comandos por resposta — economiza tokens |
| 滚动内存防止上下文窗口溢出 | Memoria rotativa evita overflow do contexto |
| 对所有服务器输出进行反 Prompt 注入(IPI Guard) | Anti-injecao de prompt (IPI Guard) em todos os outputs |
## 快速开始 · Inicio Rapido
```
# 克隆并安装
git clone https://github.com/kogmau/CTF-Pentest-Suite
cd CTF-Pentest-Suite
chmod +x install_ctf_web.sh && ./install_ctf_web.sh
# 添加你的 Groq key (~/.pentest_keys)
echo "GROQ_KEY_1=gsk_your_key_here" >> ~/.pentest_keys
```
获取免费 Groq key · Obter key gratuita: [console.groq.com](https://console.groq.com)
### CTF / VPN
```
ctf-scan 10.10.11.123 target.htb --workspace=myctf
ctf-menu 10.10.11.123 target.htb --workspace=myctf
ctf-attack --workspace=myctf --dry-run # validate first · validar antes
ctf-attack --workspace=myctf
```
### 公共 Web · Web Publico
```
ctf-webscan http://target.com --workspace=target
ctf-webmenu http://target.com --workspace=target
ctf-webattack --workspace=target
# 使用 proxy (Burp/ZAP)
ctf-webattack --workspace=target --proxy http://127.0.0.1:8080 --zap-api http://127.0.0.1:8090
```
## 架构 · Arquitetura
| 文件 · Arquivo | 角色 · Funcao |
|---|---|
| `ctf_core.py` | 状态引擎:解析所有扫描输出,计算 FVO/EPSS,构建假设 |
| `ctf_scan.sh` | 9 阶段扫描器:nmap, ffuf, nikto, SMB, FTP, WhatWeb |
| `ctf_menu.py` | AI 规划器 -> `attack_plan.json` |
| `ctf_attack.py` | 具有 5 层安全护栏的自主执行器 |
| `ctf_webscan.sh` | 感知 CDN 的扫描器:源站发现、自适应延迟、9 个阶段、并行侦听 |
| `ctf_webmenu.py` | Web AI 规划器 -> `web_attack_plan.json` |
| `ctf_webattack.py` | Web 执行器:HTML 剪枝器(减少 97%)、RUN_BATCH、代理感知 |
| `ctf_proxy.py` | 代理管理器:Burp/ZAP 集成,上下文注入到 AI |
| `install_ctf_web.sh` | 安装程序 + `/usr/local/bin` 包装脚本 |
所有数据持久化于 · Dados salvos em: `/tmp/ctf_workspaces/
```
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠁⠈⠻⣿⣿⣿⠿⠛⠛⠛⢿⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠉⣰⣿⣿⠀⣿⡿⢁⣤⣴⣿⠁⠀⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⢿⢰⣿⣿⣿⠀⡿⠁⣾⣿⠏⣹⡆⢀⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣼⠘⣿⣿⡟⢠⡇⢸⣿⠏⣠⣿⠃⣼⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠆⠹⡿⠇⠸⠇⣼⡟⢰⣿⠇⣴⣿⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠛⠋⠉⠉⠉⣁⣠⣤⣶⣶⣶⣷⣶⣶⣤⣾⡁⣾⠋⣸⣿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⠛⠉⠉⣁⣠⣤⣤⠄⠀⠦⢾⣿⣿⡁⠉⠁⠈⠀⠉⠻⣿⣿⣿⣿⣏⡀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⡿⠿⠿⠿⠟⠋⠉⠉⣁⣠⣤⣶⣶⣶⣿⣿⣿⣿⣿⠀⠄⠠⠄⠀⢙⣿⣧⠀⠀⠤⢀⡉⢸⣿⣿⣿⣿⣿⣿⡄⠹⣿⣿⣿⣿⣿⣿⣿⣿
⠟⠉⠉⠉⠁⠀⠀⠀⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⢠⣦⠀⠀⢨⣿⣿⣀⣶⠀⠀⠀⠉⣿⣿⣿⣿⣿⣿⣷⡀⣿⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⣌⠻⠀⢀⣾⣿⣿⣧⡙⠀⠀⣸⣠⣾⣿⣿⣿⣿⣿⣿⠇⢸⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣾⢸⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⠸⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣰⣿⣿⣿⣿⣿⣿⣿
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⢸⣿⣿⣿⣿⣿⣿⣿
⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠹⢸⣿⣿⣿⣿⣿⣿⣿
⣿⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡛⠛⢿⣿⣿⣿⣿⣿⣿⣿⠀⢸⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣷⣦⡀⠀⠀⠀⠀⡀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⢁⣠⣤⣹⣿⣿⣿⣿⣿⡿⡄⢸⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣷⣦⣀⠀⠒⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠛⠋⠉⣁⣠⣴⣶⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠁⣸⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣦⣬⣈⣉⡉⠉⠙⠛⠋⢹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠳⠀⣿⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠀⢻⣿⣿⣿⣿⣿⣿⣿⣿⣦⣤⣤⣤⣼⣿⣿⣿⣿⣿⣿⣿⠛⠋⠁⠀⠀⠀⠬⣿⣿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠃⠀⠈⠙⠻⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠟⠛⠉⠁⠠⠐⠂⣡⣴⣿⣶⣌⠻⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⡸⣿⣶⣤⣈⠑⠲⠖⢲⡄⢠⣶⠶⡆⢰⣶⠀⠆⠈⠝⠀⣀⣠⣶⣿⣿⣿⣿⣿⣿⣦⠹⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⣰⡇⣸⣿⣿⣿⣿⣿⣶⣶⣤⣤⣤⣤⣤⣤⣤⣴⣶⣶⣿⣿⣿⣿⣿⡟⠟⢉⣿⣿⣿⣿⣧⠘⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⢀⣿⠇⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⣤⣾⣿⣿⣿⣿⣿⣧⠹⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⣼⣿⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁⠸⢿⣿⣿⣿⣿⣿⣿⡆⢹⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠁⣿⠃⢹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⡀⢚⡟⠛⣃⣸⣿⣿⣧⠀⢻
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠂⢻⣿⡀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠀⣂⣁⣈⣻⣿⣿⣿⡿⠀⣾
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⠘⣿⣇⠈⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠛⠁⣴⣿⣿⣿⣿⣿⣿⡏⠁⢀⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⠹⠟⢀⠀⠉⠉⠛⠛⠻⠿⠿⠿⠿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠟⠋⠀⠸⣿⣿⣿⣿⣿⣿⣿⠇⢠⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⡄⠀⣿⣶⣤⡀⠀⠐⠀⢠⡀⣄⠀⡄⠀⡀⠀⠀⠀⠀⠀⣀⣠⣆⠠⡈⠻⣿⣿⣿⡿⠃⣠⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣧⠠⠻⣿⣿⣧⡈⠳⢄⣀⠀⠤⠀⠠⠤⠤⠴⠶⠶⠶⠿⢿⣿⣿⣷⣄⡀⠈⠉⠉⡤⠘⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⠰⣿⣿⣿⣿⣆⡐⠠⠤⡀⠀⠂⠺⠿⢿⣿⠿⢿⣿⣿⣿⣟⡙⠿⣏⢙⣿⡇⣿⠰⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡀⢿⣿⣿⣿⣿⣿⣿⣷⣶⡄⠀⢠⣤⣶⣶⣾⣿⣿⣿⣿⣿⣿⣷⣤⣈⣿⠇⣿⠀⢿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠘⣿⣿⣿⣿⣿⣿⣿⣿⣧⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠀⣿⠀⢸⣿⣿⣿
```
*祝 Hack 愉快——请负责任地使用 · Bons hacks — use com responsabilidade*
标签:AI安全框架, CISA项目, CTF工具, HackTheBox, LLaMA-3, Nmap, Offensive Security, Python安全工具, SQLMap, TryHackMe, WAF绕过, Web安全, XXE攻击, 命令控制, 多语言支持, 大模型安全, 夺旗赛, 安全测试框架, 密码管理, 应用安全, 插件系统, 攻击编排, 数据采集, 漏洞搜索, 网络安全, 网络安全审计, 自动化渗透测试, 蓝队分析, 虚拟驱动器, 足迹分析, 逆向工具, 隐私保护