Deep Exploit - Fully Automatic Pentest. Часть #1
@webwareПриветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.
Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

Он имеет два режима эксплуатации.
- Интеллектуальный режим
Deep Exploit - идентифицирует статус всех открытых портов на целевом сервере и пытается подобрать эксплойты с помощью Machine Learning и базы эксплойтов Metasploit.
- Режим грубой силы
Deep Exploit - выполняет множество действий, используя все комбинации «Exploit module», «Target» и «Payload» в Metasploit, соответствующие указанному названию сервиса, его версии продукта и номеру порта, на котором он размещен.
Основные функции Deep Exploit:
- Самообучение.
Deep Exploit – может научится эффективному само применению. Используется reinforcement learning.
Обучение с подкреплением (reinforcement learning) — один из способов машинного обучения, в ходе которого испытуемая система (агент) обучается, взаимодействуя с некоторой средой. С точки зрения кибернетики, является одним из видов кибернетического эксперимента.
Не нуждается в том, чтобы человек подготавливал учебные данные.
- Эффективное применение эксплоитов.
Deep Exploit - применяет эксплойты к цели на основе полученных в ходе своей работы данных.
- Глубокое исследование цели и пост эксплуатация.
Если DeepExploit успешно использует эксплойт на целевом сервере, он дополнительно пытается применить его на других обнаруженных внутренних серверах.
- Очень простое использование.
Единственное, что от вас требуется – ввести одну команду.
- Очень быстрый процесс обучения.
Как правило, обучение занимает много времени. Но, подход Deep Exploit использует распределенное обучение на нескольких агентах.
К тому же используется усовершенствованная модель машинного обучения под названием A3C.
Способности «Deep Exploit».
- Разведка и сбор данных.
- Моделирование угроз.
- Анализ уязвимостей.
- Эксплуатация.
- Пост-эксплуатация.
- Составление отчетов.
Преимущества использования:
- Для тестировщика на проникновение – возможность значительно повысить эффективность тестирования. Чем больше тестировщик использует DeepExploit, тем быстрее происходит его обучение, впоследствии, влияющее на качество и точность теста.
- Для сотрудника информационной безопасности – возможность быстро выявлять уязвимости собственных серверов.
Поскольку методы атак на серверы развиваются изо дня в день, нет никакой гарантии, что вчерашние меры безопасности являются актуальными сегодня. Необходимо быстро найти уязвимости и принять контрмеры. DeepExploit внесет значительный вклад в обеспечение вашей безопасности.
Структура системы:

Deep Exploit - состоит из модели машинного обучения (A3C) и Metasploit.
A3C применяет эксплойты на целевые серверы через RPC API.
A3C – разработан Keras и Tensorflow, который является известной платформой ML на основе Python.
Он используется для самостоятельного изучения возможностей эксплойта, используя reinforcement learning. Результат самообучения хранится в так называемых, выученных данных, которые можно повторно использовать.
Metasploit - самый известный инструмент тестирования на проникновения в мире. Он используется для применения эксплоитов на целевых серверах на основе полученных инструкций от A3C.
Продолжение сегодня в 14:07 на канале @webware
Источник codeby.net