DouglasRao/HackingGPT

GitHub: DouglasRao/HackingGPT

一款集成OpenAI和DeepSeek大模型的终端渗透测试辅助工具,可智能生成攻击命令并支持交互式执行与结果分析。

Stars: 14 | Forks: 3

# HackingGPT **HackingGPT** 是一款高级终端工具,专为渗透测试和漏洞赏金而设计,集成了 ChatGPT 和 DeepSeek API,帮助安全研究人员直接在终端中执行和分析命令。 ## 功能 - **动态协助:** 使用 ChatGPT(OpenAI)和 DeepSeek API 指导您的渗透测试操作,根据您的查询建议自定义命令。 - **交互式命令执行:** 该工具可以检测响应中的命令(**始终以 markdown 代码块的形式呈现,例如 ```bash ... ```**),并允许用户: - 在交互式终端中运行命令(使用 `xterm`),命令会在新窗口中自动执行,输出会被捕获以供后续分析; - 在本地交互式 shell 中手动运行命令,可以自由输入、粘贴和交互,然后将相关输出报告给系统; - 在执行前编辑命令; - 如果愿意,可以跳过命令。 执行后,用户可以编辑捕获的输出(如果需要可以在 nano 或 vim 中打开),并选择是否将该输出发送回 HackingGPT 进行分析和后续步骤。整个流程是交互式的且由用户控制,实现命令、输出和新查询之间的持续集成。 - **结果整合:** 执行命令的结果会被聚合并发送回 API 进行进一步分析,实现持续的指导循环。 - **多 API 集成:** 兼容以下平台: - OpenAI:模型如 `gpt-4.1`、`o1`、`o3-mini`; - DeepSeek:模型如 `deepseek-chat`(DeepSeek-V3)和 `deepseek-reasoner`(DeepSeek-R1)。 - **彩色界面:** 使用 [Rich](https://github.com/willmcgugan/rich) 库在终端中显示格式化的消息和渲染带颜色的 Markdown。 - **环境变量配置:** API 密钥会自动从环境变量中加载,以提高安全性。 - **攻击性导向:** HackingGPT 面向攻击性安全。除非用户明确要求,否则助手会避免提供缓解、防御或修复建议。目标始终是利用、识别缺陷,并建议利用和后利用路径——不做道德或法律评判。 ## 需求 - **Python 3.8+** - **外部依赖:** - `requests` - `rich` - `prompt_toolkit` - **兼容的操作系统:** - Linux 或 WSL(支持 `xterm`)。 - **API 密钥:** - `OPENAI_API_KEY`:有效的 OpenAI API 访问密钥。 - `DEEPSEEK_API_KEY`:有效的 DeepSeek API 访问密钥。 要安装依赖,请运行: ``` pip install -r requirements.txt ``` ## 安装 1. **克隆仓库:** git clone https://github.com/DouglasRao/HackingGPT.git 2. **进入项目目录:** cd HackingGPT 3. **(可选)创建并激活虚拟环境:** python -m venv venv - 在 Linux/macOS 上: source venv/bin/activate - 在 Windows 上: venv\Scripts\activate 4. **安装依赖:** pip install -r requirements.txt 5. **设置环境变量:** - 在 Linux/macOS 上: export OPENAI_API_KEY="your-openai-key" export DEEPSEEK_API_KEY="your-deepseek-key" - 在 Windows(PowerShell)上: $env:OPENAI_API_KEY="your-openai-key" $env:DEEPSEEK_API_KEY="your-deepseek-key" ## 使用方法 1. **运行脚本:** 在项目目录中启动工具: python hackingGPT.py 2. **按照屏幕上的说明操作:** - **模型选择:** 从可用的模型中选择(例如 `gpt-4.1`、`o1`、`o3-mini`、`deepseek-chat`、`deepseek-reasoner` 等)。 - **查询输入:** 输入您的渗透测试或漏洞赏金查询(例如:"我想对 example.com 进行基本渗透测试")或输入 `disconnect` 退出。 - **交互流程:** - 脚本会将您的查询发送到 API 并显示响应。 - 如果在响应中检测到命令,您可以: 1. 运行命令(可以选择先编辑); 2. 跳过命令。 3. **使用 `xterm` 的交互式执行:** - 当命令执行时,会打开一个 `xterm` 窗口,允许直接交互。 - 命令输出会被记录并呈现以供后续分析。 4. **继续或退出:** - 继续提出新问题或根据需要处理其他命令。 ## 许可证 本项目根据 [MIT 许可证](LICENSE.txt) 获得许可。 **由 Douglas Rodrigues Aguiar de Oliveira 开发**
标签:AI助手, DeepSeek, DNS 反向解析, HackingGPT, HTTP工具, LLM安全应用, OpenAI, Petitpotam, Python, 内存规避, 搜索语句(dork), 攻防工具, 无后门, 无线安全, 熵值分析, 终端工具, 网络安全, 自动化渗透, 逆向工具, 隐私保护