Εργαλειοθήκη Red Team που βασίζεται σε AI για δοκιμές διείσδυσης με Nmap και Metasploit


Εργαλειοθήκη GHOSTCRW Red Team

Το GHOSTCRW αναδεικνύεται ως μια εργαλειοθήκη ανοιχτού κώδικα που αλλάζει το παιχνίδι για κόκκινες ομάδες και δοκιμαστές διείσδυσης. Αυτός ο βοηθός που λειτουργεί με τεχνητή νοημοσύνη αξιοποιεί μεγάλα μοντέλα γλώσσας, ενσωματώνει το πρωτόκολλο MCP και υποστηρίζει την προαιρετική αρχιτεκτονική RAG για την ενορχηστρωτική λειτουργία εργαλείων ασφαλείας μέσω μηνυμάτων σε γλώσσα.​

Αναπτύχθηκε από την GH05TCREW, το έργο έχει συγκεντρώσει πάνω από 450 αστέρια στο GitHub, σηματοδοτώντας έντονο ενδιαφέρον για την κοινότητα infosec. Υποστηρίζει αυτόνομες λειτουργίες πράκτορα, προκαθορισμένες ροές εργασίας και δημιουργία αναφορών σήμανσης, βελτιστοποιώντας πολύπλοκες δοκιμασίες από την αναγνώριση έως την εκμετάλλευση.​

Το GHOSTCREW υπερέχει στην αλληλεπίδραση φυσικής γλώσσας, επιτρέποντας στους χρήστες να αναζητούν λεπτομέρειες δικτύου ή να ξεκινούν σαρώσεις μέσω συνομιλίας, διατηρώντας παράλληλα το ιστορικό διαλόγου πολλών στροφών.

Η εργαλειοθήκη διαχειρίζεται διακομιστές MCP μέσω ενός διαδραστικού μενού, επιτρέποντας την απρόσκοπτη διαμόρφωση των εργαλείων που είναι αποθηκευμένα στο mcp.json. Οι προηγμένες δυνατότητες περιλαμβάνουν Pentesting Task Trees (PTT) για δυναμική λήψη αποφάσεων σε λειτουργία agent, απαντήσεις ροής και ενσωμάτωση με επίγνωση αρχείων που αντλεί λίστες λέξεων ή ωφέλιμα φορτία από έναν τοπικό κατάλογο γνώσης.​

Οι χρήστες επωφελούνται από προαιρετικές βελτιώσεις RAG για ακριβείς απαντήσεις με επίγνωση του περιβάλλοντος και παραμέτρους LLM με δυνατότητα διαμόρφωσης, με το GPT-4o ως προεπιλογή μέσω του API.​

Το GHOSTCRW συνδέεται με 18 εργαλεία συμβατά με MCP για ολοκληρωμένες αξιολογήσεις:

Εργαλείο Σκοπός
Nmap Ανακάλυψη και έλεγχος δικτύου
Metasploit Εκτέλεση εκμετάλλευσης και ωφέλιμα φορτία
FFUF Θάμπωμα Ιστού
SQLMap Εκμετάλλευση έγχυσης SQL
Πυρήνες Σάρωση ευπάθειας
Εδρα Επιθέσεις ωμής βίας
Masscan Σάρωση θύρας υψηλής ταχύτητας

Πρόσθετα εργαλεία όπως το Amass, το Katana και το Scout Suite καλύπτουν τον κατάλογο υποτομέων, την ανίχνευση και τους ελέγχους στο cloud. Οι επερχόμενες προσθήκες περιλαμβάνουν BloodHound και Gobuster.​

Η εγκατάσταση ξεκινά με την κλωνοποίηση του αποθετηρίου στη διεύθυνση github.com/GH05TCREW/ghostcrew, δημιουργώντας ένα venv και pip installing requirements.txt. Το Node.js και το uv χρειάζονται για πλήρη υποστήριξη εργαλείων. χωρίς αυτά, η λειτουργία συνομιλίας εξακολουθεί να λειτουργεί

Εκκινήστε μέσω python main.py, διαμορφώστε τα εργαλεία MCP κατά την εκκίνηση και επιλέξτε λειτουργίες συνομιλίας, ροής εργασίας ή πράκτορα. Οι είσοδοι πολλών γραμμών μέσω εντολών «πολλαπλών» χειρίζονται περίπλοκα ερωτήματα, με «έξοδο» για έξοδο.​

Αυτή η εργαλειοθήκη μειώνει τα εμπόδια για τους κυνηγούς επικηρυγμένων σφαλμάτων και τους αναλυτές απειλών αυτοματοποιώντας τις ροές εργασίας και δημιουργώντας δομημένες αναφορές με ευρήματα και συστάσεις.

Καθώς οι εξελίσσονται, το GHOSTCREW τοποθετεί τους διεισδυτές ώστε να κλιμακώνουν αποτελεσματικά τις λειτουργίες, συνδυάζοντας την ανθρώπινη διαίσθηση με την ακρίβεια μηχανής σε σενάρια δοκιμών μαύρου κουτιού. Οι ομάδες ασφαλείας θα πρέπει να παρακολουθούν την ανάπτυξή τους, δεδομένης της αυξανόμενης ζήτησης για εργαλεία κόκκινης ομαδοποίησης



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

All

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular 48hrs

- Advertisement -

Latest Articles