PentestGPT: студент автоматизировал процесс взлома с помощью ChatGPT

PentestGPT: студент автоматизировал процесс взлома с помощью ChatGPT

Новый ИИ-инструмент обещает стать умным помощником пентестера.

image

Пользователь под ником GreyDGL, аспирант Наньянгского технологического университета в Сингапуре, опубликовал на GitHub инструмент PentestGPT для автоматизации тестов на проникновение, работающий на базе ChatGPT.

PentestGPT построен на основе ChatGPT и работает в интерактивном режиме, помогая пентестерам в общих и конкретных задачах. Для использования PentestGPT требуется подписка ChatGPT Plus, так как инструмент основан на модели GPT-4. Публичного API для GPT-4 пока нет. Для поддержки PentestGPT была добавлена оболочка для сессий ChatGPT.

Демонстрация работы PentestGPT на примере машины HTB Jarvis

PentestGPT способен проходить машины HackTheBox легкого и среднего уровня сложности, а также другие головоломки CTF. Функции PentestGPT включают:

  • Запуск новой сессии тестирования на проникновение с предоставлением информации о цели;
  • Создание списка задач и получение следующего шага для выполнения;
  • Передачу информации о завершенной операции в PentestGPT (выходные данные инструмента, содержимое веб-страницы, описание специалиста).

В PentestGPT добавлено 3 модуля:

  • Модуль генерации тестов — генерирует точные команды или операции пентеста, которые могут выполнить пользователи;
  • Модуль обоснования теста – объясняет процесс теста на проникновение, подсказывая пентестеру, что делать дальше;
  • Модуль синтаксического анализа — анализирует выходные данные инструментов проникновения и содержимое веб-интерфейса.

PentestGPT представляет собой значительный прорыв в области пентестинга, объединяя возможности искусственного интеллекта, представленные моделью GPT-4, с практическими потребностями специалистов по кибербезопасности. Инструмент не только упрощает и автоматизирует процесс тестирования на проникновение, но и предоставляет более эффективный и интерактивный способ для пентестеров управлять своими операциями, от начального этапа тестирования до детального анализа результатов.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас