shennina ist ein automatisiertes Host-Exploitation-Framework. Die Mission des Projekts besteht darin, das Scannen, das Scannen/Analysen von Schwachstellen und die Ausnutzung mithilfe künstlicher Intelligenz vollständig zu automatisieren. shennina ist zur Durchführung der Angriffe in Metasploit und Nmap sowie in einen hauseigenen Command-and-Control-Server zur automatischen Exfiltration von Daten von kompromittierten Maschinen integriert.
Dies wurde von Mazin Ahmed und Khalid Farah im Rahmen der HITB CyberWeek 2019 AI Challenge entwickelt. Das Projekt wurde basierend auf dem Konzept von DeepExploit von Isao Takaesu entwickelt.
shennina durchsucht eine Reihe von Eingabezielen nach verfügbaren Netzwerkdiensten, identifiziert mithilfe seiner KI-Engine empfohlene Exploits für die Angriffe und versucht dann, die Ziele zu testen und anzugreifen. Wenn der Angriff erfolgreich ist, fährt shennina mit der Post-Exploitation-Phase fort.
Die KI-Engine wird zunächst gegen Live-Ziele trainiert, um zuverlässige Exploits gegen Remote-Dienste zu erlernen.
shennina unterstützt außerdem einen „Heuristik“-Modus zur Identifizierung empfohlener Exploits.
Die Dokumentation finden Sie im Docs-Verzeichnis innerhalb des Projekts.
Das Problem sollte durch einen Hash-Baum ohne den Einsatz von „KI“ gelöst werden. Im Rahmen der HITB Cyber Week AI Challenge musste das Projekt jedoch Wege finden, es durch KI zu lösen.
Dieses Projekt ist ein Sicherheitsexperiment.
Dieses Projekt dient ausschließlich pädagogischen und ethischen Testzwecken. Der Einsatz von shennina zum Angriff auf Ziele ohne vorherige gegenseitige Zustimmung ist illegal. Es liegt in der Verantwortung des Endbenutzers, alle geltenden lokalen, staatlichen und bundesstaatlichen Gesetze einzuhalten. Die Entwickler übernehmen keine Haftung und sind nicht verantwortlich für Missbrauch oder Schäden, die durch dieses Programm verursacht werden.