DouglasRao/HackingGPT
GitHub: DouglasRao/HackingGPT
一款集成OpenAI和DeepSeek大模型的终端渗透测试辅助工具,可智能生成攻击命令并支持交互式执行与结果分析。
Stars: 14 | Forks: 3
# HackingGPT
**HackingGPT** 是一款高级终端工具,专为渗透测试和漏洞赏金而设计,集成了 ChatGPT 和 DeepSeek API,帮助安全研究人员直接在终端中执行和分析命令。
## 功能
- **动态协助:**
使用 ChatGPT(OpenAI)和 DeepSeek API 指导您的渗透测试操作,根据您的查询建议自定义命令。
- **交互式命令执行:**
该工具可以检测响应中的命令(**始终以 markdown 代码块的形式呈现,例如 ```bash ... ```**),并允许用户:
- 在交互式终端中运行命令(使用 `xterm`),命令会在新窗口中自动执行,输出会被捕获以供后续分析;
- 在本地交互式 shell 中手动运行命令,可以自由输入、粘贴和交互,然后将相关输出报告给系统;
- 在执行前编辑命令;
- 如果愿意,可以跳过命令。
执行后,用户可以编辑捕获的输出(如果需要可以在 nano 或 vim 中打开),并选择是否将该输出发送回 HackingGPT 进行分析和后续步骤。整个流程是交互式的且由用户控制,实现命令、输出和新查询之间的持续集成。
- **结果整合:**
执行命令的结果会被聚合并发送回 API 进行进一步分析,实现持续的指导循环。
- **多 API 集成:**
兼容以下平台:
- OpenAI:模型如 `gpt-4.1`、`o1`、`o3-mini`;
- DeepSeek:模型如 `deepseek-chat`(DeepSeek-V3)和 `deepseek-reasoner`(DeepSeek-R1)。
- **彩色界面:**
使用 [Rich](https://github.com/willmcgugan/rich) 库在终端中显示格式化的消息和渲染带颜色的 Markdown。
- **环境变量配置:**
API 密钥会自动从环境变量中加载,以提高安全性。
- **攻击性导向:**
HackingGPT 面向攻击性安全。除非用户明确要求,否则助手会避免提供缓解、防御或修复建议。目标始终是利用、识别缺陷,并建议利用和后利用路径——不做道德或法律评判。
## 需求
- **Python 3.8+**
- **外部依赖:**
- `requests`
- `rich`
- `prompt_toolkit`
- **兼容的操作系统:**
- Linux 或 WSL(支持 `xterm`)。
- **API 密钥:**
- `OPENAI_API_KEY`:有效的 OpenAI API 访问密钥。
- `DEEPSEEK_API_KEY`:有效的 DeepSeek API 访问密钥。
要安装依赖,请运行:
```
pip install -r requirements.txt
```
## 安装
1. **克隆仓库:**
git clone https://github.com/DouglasRao/HackingGPT.git
2. **进入项目目录:**
cd HackingGPT
3. **(可选)创建并激活虚拟环境:**
python -m venv venv
- 在 Linux/macOS 上:
source venv/bin/activate
- 在 Windows 上:
venv\Scripts\activate
4. **安装依赖:**
pip install -r requirements.txt
5. **设置环境变量:**
- 在 Linux/macOS 上:
export OPENAI_API_KEY="your-openai-key"
export DEEPSEEK_API_KEY="your-deepseek-key"
- 在 Windows(PowerShell)上:
$env:OPENAI_API_KEY="your-openai-key"
$env:DEEPSEEK_API_KEY="your-deepseek-key"
## 使用方法
1. **运行脚本:**
在项目目录中启动工具:
python hackingGPT.py
2. **按照屏幕上的说明操作:**
- **模型选择:**
从可用的模型中选择(例如 `gpt-4.1`、`o1`、`o3-mini`、`deepseek-chat`、`deepseek-reasoner` 等)。
- **查询输入:**
输入您的渗透测试或漏洞赏金查询(例如:"我想对 example.com 进行基本渗透测试")或输入 `disconnect` 退出。
- **交互流程:**
- 脚本会将您的查询发送到 API 并显示响应。
- 如果在响应中检测到命令,您可以:
1. 运行命令(可以选择先编辑);
2. 跳过命令。
3. **使用 `xterm` 的交互式执行:**
- 当命令执行时,会打开一个 `xterm` 窗口,允许直接交互。
- 命令输出会被记录并呈现以供后续分析。
4. **继续或退出:**
- 继续提出新问题或根据需要处理其他命令。
## 许可证
本项目根据 [MIT 许可证](LICENSE.txt) 获得许可。
**由 Douglas Rodrigues Aguiar de Oliveira 开发**
标签:AI助手, DeepSeek, DNS 反向解析, HackingGPT, HTTP工具, LLM安全应用, OpenAI, Petitpotam, Python, 内存规避, 搜索语句(dork), 攻防工具, 无后门, 无线安全, 熵值分析, 终端工具, 网络安全, 自动化渗透, 逆向工具, 隐私保护