miraunreformable550/pentest-with-LLM
GitHub: miraunreformable550/pentest-with-LLM
一款结合 LLM 与自动化扫描的授权渗透测试辅助工具,旨在加速目标分析与漏洞发现并自动生成报告。
Stars: 0 | Forks: 0
# 🛡️ pentest-with-LLM - 运行引导式安全测试
[](https://github.com/miraunreformable550/pentest-with-LLM/releases)
## 📥 下载
访问发布页面以下载并运行此文件:
https://github.com/miraunreformable550/pentest-with-LLM/releases
## 🪟 Windows 设置
该项目用于授权的安全测试和实验室环境。对于 Windows,请使用发布页面获取最新包,然后按照以下步骤操作。
### 1. 获取文件
1. 打开发布页面。
2. 下载最新的 Windows 包。
3. 将其保存到可以再次找到的文件夹中,例如 `Downloads` 或 `Desktop`。
### 2. 解压文件
1. 如果文件是 `.zip`,右键点击它。
2. 选择 **Extract All**(解压全部)。
3. 打开解压后的新文件夹。
### 3. 运行应用程序
1. 在解压后的文件夹中找到主程序文件。
2. 双击它以启动应用程序。
3. 如果 Windows 请求权限,请选择 **Yes**(是)。
### 4. 首次启动检查
当应用程序打开时,可能需要几分钟来准备本地文件、扫描工具和知识库。保持应用程序打开,直到出现启动屏幕或主窗口。
## 🖥️ 所需条件
使用以下配置的 Windows 10 或 Windows 11 系统:
- 8 GB 或更多内存
- 10 GB 可用磁盘空间
- 可上网以使用在线查找功能
- 测试目标系统的权限
- 用于任何基于 Web 的组件的 Microsoft Edge 或 Chrome 的最新版本
如果你计划在 Windows 上使用完整流程,请同时安装以下工具:
- Nmap 用于主机发现和端口扫描
- Nuclei 用于 Web 检查
- Python 3.10 或更高版本(如果从源代码运行)
- Git(如果你想克隆源代码项目)
## 🔧 应用程序功能
pentest-with-LLM 帮助你在单一位置运行完整的测试流程:
- 发现网络上的活动主机
- 使用 Nmap 扫描开放端口
- 使用 Nuclei 检查 Web 目标
- 使用 FAISS 搜索本地漏洞知识库
- 使用 Tavily 拉取在线参考数据
- 使用大型语言模型帮助制定测试思路
- 保存结果和日志以便审查
## 🧭 使用方法
### 1. 从目标开始
输入你想要测试的主机或 IP 地址。请使用你拥有或已获得明确授权的系统。
### 2. 运行发现
使用主机检查功能查看目标是否在线。然后运行端口扫描以查找开放服务。
### 3. 检查已知问题
运行扫描检查以查找常见 Web 漏洞和薄弱配置的迹象。
### 4. 审查本地知识
应用程序可以搜索其本地 FAISS 索引以查找相关的发现和测试笔记。
### 5. 使用在线查找
如果已启用,应用程序可以使用 Tavily 获取目标服务或问题的公开参考材料。
### 6. 生成测试思路
LLM 部分可以将扫描结果转化为更集中的后续测试思路。使用它来指导下一步检查。
### 7. 保存输出
检查每次运行后的最终报告和日志。保留它们作为记录。
## ⚙️ 基本 Windows 流程
### 选项 A:使用发布包
1. 从上方链接下载 Windows 版本。
2. 解压文件。
3. 打开应用程序。
4. 输入你的目标。
5. 按顺序运行扫描步骤。
### 选项 B:从源代码运行
如果你想要完整的项目文件夹并计划自行设置工具,请使用此路径。
1. 安装 Python 3.10 或更高版本。
2. 安装 Git。
3. 克隆仓库。
4. 创建虚拟环境。
5. 安装 Python 包。
6. 安装 Nmap 和 Nuclei。
7. 更新 Nuclei 模板。
8. 从项目文件夹启动应用程序。
## 🧰 源代码设置
如果你在 Windows 上从源代码运行,请按照以下步骤操作。
### 1. 克隆项目
```
git clone
cd pentest-with-LLM
```
### 2. 创建虚拟环境
```
python -m venv .venv
.venv\Scripts\activate
python -m pip install -U pip
pip install -r requirements.txt
```
### 3. 安装 Nmap
从官方安装程序安装适用于 Windows 的 Nmap,然后确保 `nmap.exe` 路径对应用程序可用。
### 4. 安装 Nuclei
从官方发布版本安装 Nuclei,或者如果你系统上已有 Go,则使用 Go 构建它。
### 5. 更新模板
```
nuclei -update-templates
```
## 🗂️ 配置
主配置文件为:
`modules/config/conf.ini`
在首次使用前填写工具路径和 API 密钥。
### 示例
```
[nuclei]
nuclei_path = C:\Tools\nuclei\nuclei.exe
[nmap]
nmap_path = C:\Program Files\Nmap\nmap.exe
[tavily]
api_key = your_tavily_key_here
[llm]
api_key = your_model_api_key_here
model_name = your_model_name_here
```
如果工具存储在其他文件夹中,请更新路径以匹配你的系统。
## 📌 常见的 Windows 路径
你可以使用以下路径:
- `C:\Program Files\Nmap\nmap.exe`
- `C:\Tools\nuclei\nuclei.exe`
- `C:\Users\YourName\Desktop\pentest-with-LLM`
如果应用程序找不到某个工具,请检查 `conf.ini` 中的路径并重试。
## 🧪 典型运行顺序
为了获得干净的测试会话,请按以下顺序操作:
1. 设置目标
2. 运行主机发现
3. 运行端口扫描
4. 运行 Nuclei 检查
5. 审查本地知识匹配
6. 如需要,拉取在线参考
7. 审查基于 LLM 的发现
8. 导出或保存报告
## 📁 项目结构
项目文件夹包含以下部分:
- `modules/` 用于核心应用程序逻辑
- `modules/config/` 用于配置文件
- `requirements.txt` 用于 Python 包
- `README.md` 用于项目使用说明
- `nuclei-templates/` 用于本地存储的扫描模板
- 日志和结果文件用于扫描输出
## 🧩 主要功能(通俗说明)
### 主机发现
检查目标在网络上是否活跃。
### 端口扫描
查找开放端口及其背后的服务。
### 漏洞检查
基于模板的检查查找已知问题。
### 本地知识搜索
搜索本地索引以查找相关内容和过往发现。
### 在线参考搜索
使用 Web 查找获取公开笔记和详细信息。
### LLM 支持
帮助将扫描数据转化为后续测试思路和结果文本。
### 日志记录
记录每个扫描步骤和结果。
## 🔒 安全使用
仅在你拥有或已获得书面授权的系统上使用此工具。在可能的情况下,将其保留在实验室或批准的工作环境中。在每次运行前检查目标范围。
## 🛠️ 故障排除
### 应用程序无法启动
- 确保已解压所有文件。
- 从同一文件夹再次运行。
- 确保 Windows 未阻止该文件。
### 未找到 Nmap
- 安装 Nmap。
- 将 Nmap 文件夹添加到你的 PATH。
- 在 `conf.ini` 中设置完整路径。
### 未找到 Nuclei
- 安装 Nuclei。
- 确认 `nuclei.exe` 存在。
- 在 `conf.ini` 中设置完整路径。
### 模板未更新
- 检查网络连接。
- 在 Nuclei 文件夹中打开命令提示符。
- 再次运行 `nuclei -update-templates`。
### API 查找失败
- 检查你的 Tavily 密钥。
- 检查你的模型密钥。
- 确认密钥已保存在 `conf.ini` 中。
### 扫描速度慢
- 大型目标需要更长时间。
- 某些检查会等待超时。
- 一次测试一个目标。
## 📝 新手用户注意事项
- 从小型实验室目标开始。
- 先测试一个主机。
- 在授权范围内进行扫描。
- 在继续下一步之前审查每个结果。
- 每次运行后保存报告。
## 📚 仓库
仓库:pentest-with-LLM
发布页面:
https://github.com/miraunreformable550/pentest-with-LLM/releases
标签:C2, CTI, DLL 劫持, Facebook API, FAISS, Google, LLM, Maven构建, Nmap, Nuclei, RAG, Ruby, SOC工具, Tavily, Unmanaged PE, Web安全, Windows工具, 向量数据库, 在线查找, 大语言模型, 安全测试, 快速分析, 扫描, 授权测试, 攻击性安全, 数据统计, 本地工具, 漏洞利用研究, 漏洞发现, 漏洞知识库, 目标分析, 知识库, 离线漏洞库, 端口扫描, 网络发现, 自动化渗透测试, 蓝队分析, 虚拟驱动器, 逆向工具