Deep Exploit - Fully Automatic Pentest. Часть #1

Deep Exploit - Fully Automatic Pentest. Часть #1

@webware

t.me/webware

Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.

К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.

Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.


Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

Он имеет два режима эксплуатации.

  • Интеллектуальный режим

Deep Exploit - идентифицирует статус всех открытых портов на целевом сервере и пытается подобрать эксплойты с помощью Machine Learning и базы эксплойтов Metasploit.

  • Режим грубой силы

Deep Exploit - выполняет множество действий, используя все комбинации «Exploit module», «Target» и «Payload» в Metasploit, соответствующие указанному названию сервиса, его версии продукта и номеру порта, на котором он размещен.

Основные функции Deep Exploit:

  • Самообучение.

Deep Exploit – может научится эффективному само применению. Используется reinforcement learning.

Обучение с подкреплением (reinforcement learning) — один из способов машинного обучения, в ходе которого испытуемая система (агент) обучается, взаимодействуя с некоторой средой. С точки зрения кибернетики, является одним из видов кибернетического эксперимента.

Не нуждается в том, чтобы человек подготавливал учебные данные.

  • Эффективное применение эксплоитов.

Deep Exploit - применяет эксплойты к цели на основе полученных в ходе своей работы данных.

  • Глубокое исследование цели и пост эксплуатация.

Если DeepExploit успешно использует эксплойт на целевом сервере, он дополнительно пытается применить его на других обнаруженных внутренних серверах.

  • Очень простое использование.

Единственное, что от вас требуется – ввести одну команду.

  • Очень быстрый процесс обучения.

Как правило, обучение занимает много времени. Но, подход Deep Exploit использует распределенное обучение на нескольких агентах.

К тому же используется усовершенствованная модель машинного обучения под названием A3C.

Способности «Deep Exploit».

  • Разведка и сбор данных.
  • Моделирование угроз.
  • Анализ уязвимостей.
  • Эксплуатация.
  • Пост-эксплуатация.
  • Составление отчетов.

Преимущества использования:

  • Для тестировщика на проникновение – возможность значительно повысить эффективность тестирования. Чем больше тестировщик использует DeepExploit, тем быстрее происходит его обучение, впоследствии, влияющее на качество и точность теста.
  • Для сотрудника информационной безопасности – возможность быстро выявлять уязвимости собственных серверов.

Поскольку методы атак на серверы развиваются изо дня в день, нет никакой гарантии, что вчерашние меры безопасности являются актуальными сегодня. Необходимо быстро найти уязвимости и принять контрмеры. DeepExploit внесет значительный вклад в обеспечение вашей безопасности.


Структура системы:

Deep Exploit - состоит из модели машинного обучения (A3C) и Metasploit.

A3C применяет эксплойты на целевые серверы через RPC API.

A3C – разработан Keras и Tensorflow, который является известной платформой ML на основе Python.

Он используется для самостоятельного изучения возможностей эксплойта, используя reinforcement learning. Результат самообучения хранится в так называемых, выученных данных, которые можно повторно использовать.

Metasploit - самый известный инструмент тестирования на проникновения в мире. Он используется для применения эксплоитов на целевых серверах на основе полученных инструкций от A3C.

Продолжение сегодня в 14:07 на канале @webware
Источник codeby.net

Report Page