Red0psD3v4rsh007/Pentra

GitHub: Red0psD3v4rsh007/Pentra

一个 AI 驱动的自主渗透测试即服务平台,通过分布式微服务编排从侦察到漏洞利用的全流程,并以高密度暗黑指挥中心界面呈现攻击链路与证据。

Stars: 0 | Forks: 0

PENTRA

自主攻击安全平台

AI 驱动的渗透测试引擎,配备实时指挥中心 UI。


## 什么是 Pentra? Pentra 是一个渗透测试即服务(PTaaS)平台,可端到端自动化执行攻击性安全操作。它通过分布式微服务架构协调侦察、漏洞扫描、漏洞利用和 AI 驱动的分析,然后通过专为安全操作人员构建的高密度暗黑模式指挥中心呈现所有结果。 **这并不是一个 Nmap 的封装壳。** Pentra 的编排器会在扫描过程中根据中间发现动态调整攻击计划,应用凭据横向移动,并使用 AI 策略顾问来优先处理漏洞利用链——其方式类似于人类红队操作员在演练期间的适应方式。 ## 项目结构 ``` pentra/ ├── run_pentra_local.sh # One-command local stack launcher ├── docker-compose.local.yml # PostgreSQL + Redis containers │ ├── pentra_core/ │ ├── frontend/ # Next.js 16 command center (TypeScript) │ │ ├── src/app/(app)/ # Dashboard, Scans, Assets, Findings, etc. │ │ ├── src/app/login/ # Authentication page │ │ └── src/components/ # Sidebar, Topbar, MainLayout shell │ │ │ ├── services/ │ │ ├── api-gateway/ # FastAPI REST + WebSocket API │ │ ├── orchestrator-svc/ # Scan lifecycle, AI planner, phase execution │ │ └── worker-svc/ # Tool execution, capability modules, artifact storage │ │ │ ├── packages/ │ │ └── pentra-common/ # Shared models, auth, config │ │ │ ├── migrations/ # Alembic database migrations │ ├── knowledge/ # OWASP corpus, ontologies, cheatsheets │ └── scripts/local/ # Individual service run scripts ``` ## 前端 — Obsidian 指挥中心 UI 采用定制的 **Obsidian 设计系统** —— 这是一款基于 Zinc 调色板并带有 Electric Blue 点缀的高级企业级暗黑模式。没有霓虹光晕,没有伪造的终端,没有雷达图。只有纯粹的高密度数据展示。 | 页面 | 功能描述 | |---|---| | **Login** | 50/50 分屏布局,带渐变网格品牌标识 | | **Dashboard** | 指标卡片,扫描状态表,Recharts 严重程度分析图表 | | **Scans → New** | 3 步向导:目标 → 配置文件 → 确认 | | **Scans → Detail** | 粘性头部,Framer Motion 动效选项卡,流水线进度追踪器 | | **Attack Graph** | 交互式 `@xyflow/react` 杀伤链可视化 | | **Evidence Viewer** | 分屏 HTTP 请求/响应检查器 | | **Assets** | 高密度资产清单表,包含风险评分和技术标签 | | **Findings** | 可过滤表格,带可展开的修复建议行 | | **Intelligence** | AI 学习的模式 + 推断出的技术集群 | | **Reports** | 生成的报告卡片,带有格式标签 | | **Settings** | 左侧子导航,用于个人资料/组织/API 密钥配置 | ## 后端服务 ### API Gateway (`api-gateway/`) 基于 FastAPI 的 REST API 和 WebSocket 服务器。处理身份验证 (JWT)、扫描生命周期 CRUD、资产管理以及向前端实时推送事件流。 ### Scan Orchestrator (`orchestrator-svc/`) 核心大脑。通过分阶段执行引擎管理完整的扫描生命周期: - **Strategic Planner** — 根据目标配置文件生成初始攻击计划 - **AI Strategy Advisor** — 根据中间发现调整计划 - **Phase Controller** — 协调 侦察 → 枚举 → 漏洞利用 → 分析 的全流程 - **Plan Mutator** — 在执行过程中动态注入新的攻击路径 ### Worker Service (`worker-svc/`) 将独立的安全能力作为隔离任务执行: - 注入分析 (SQLi, XSS, SSRF) - 身份验证与访问控制测试 - 凭据提取和横向移动 - 文件解析器滥用链 - 基于浏览器的 XSS 验证 每项能力均由 YAML 清单文件定义,并生成包含完整 HTTP 证据的结构化发现结果。 ## 快速开始 ### 前置条件 - Docker & Docker Compose - Python 3.10+ - Node.js 18+ 和 `pnpm` ### 运行完整技术栈 ``` # Clone git clone https://github.com/Red0psD3v4rsh007/Pentra.git cd Pentra # 启动所有服务 (Postgres, Redis, API, Orchestrator, Workers, Frontend) ./run_pentra_local.sh start # 检查状态 ./run_pentra_local.sh status # 停止 ./run_pentra_local.sh stop ``` 启动器会自动处理数据库迁移、容器健康检查、端口冲突检测以及协调服务启动。 | 服务 | 默认端口 | |---|---| | Frontend | `http://localhost:3000` | | API Gateway | `http://localhost:8000` | | Orchestrator | `http://localhost:8001` | ### 仅前端 ``` cd pentra_core/frontend npm install npm run dev # → http://localhost:3000 ``` ## 技术栈 | 层级 | 技术 | |---|---| | Frontend | Next.js 16, TypeScript, Tailwind CSS v4, Framer Motion, Recharts, React Flow | | API | FastAPI, Pydantic, JWT Auth, WebSockets | | Orchestration | Python 3.10+, Redis Streams, Celery | | Database | PostgreSQL 14+, Alembic migrations | | Infrastructure | Docker Compose, health-checked containers | | Security Tools | Nmap, Nuclei, SQLMap, Dalfox, Semgrep, TruffleHog, 以及更多 | ## 安全声明 **Pentra 专为授权的安全测试而构建。** 此平台中的攻击能力可能会破坏生产系统并触发安全警报。切勿在没有明确书面授权的情况下对任何基础设施发起测试。默认配置限制实时的工具执行仅限于本地目标。
@Red0psD3v4rsh007 构建
标签:AI安全助手, AI驱动安全, AV绕过, CISA项目, FastAPI, IP 地址批量处理, PE 加载器, PostgreSQL, PTaaS, Python, Redis, Tailwind CSS, TypeScript, Web渗透测试, 加密, 威胁情报聚类, 安全态势感知, 安全插件, 实时命令中心, 实时安全监控, 密码管理, 微服务架构, 插件系统, 搜索引擎查询, 攻击图, 数据集, 无后门, 智能红队, 测试用例, 渗透测试即服务, 漏洞扫描器, 网络安全, 网络安全审计, 自主攻击平台, 自动化渗透测试, 自动化漏洞利用, 自动化红队, 请求拦截, 逆向工具, 隐私保护