shennina est un framework d'exploitation d'hôte automatisé. La mission du projet est d'automatiser entièrement l'analyse, l'analyse/analyse des vulnérabilités et l'exploitation à l'aide de l'intelligence artificielle. shennina est intégré à Metasploit et Nmap pour effectuer les attaques, ainsi qu'à un serveur de commande et de contrôle interne pour exfiltrer automatiquement les données des machines compromises.
Ceci a été développé par Mazin Ahmed et Khalid Farah dans le cadre du défi IA HITB CyberWeek 2019. Le projet est développé sur la base du concept de DeepExploit d'Isao Takaesu.
shennina analyse un ensemble de cibles d'entrée pour les services réseau disponibles, utilise son moteur d'IA pour identifier les exploits recommandés pour les attaques, puis tente de tester et d'attaquer les cibles. Si l'attaque réussit, shennina passe à la phase post-exploitation.
Le moteur d'IA est initialement entraîné contre des cibles réelles pour apprendre des exploits fiables contre des services distants.
shennina prend également en charge un mode « Heuristique » pour identifier les exploits recommandés.
La documentation se trouve dans le répertoire Docs du projet.
Le problème devrait être résolu par un arbre de hachage sans utiliser « l'IA ». Cependant, le HITB Cyber Week AI Challenge a obligé le projet à trouver des moyens de le résoudre grâce à l'IA.
Ce projet est une expérience de sécurité.
Ce projet est réalisé uniquement à des fins de tests éducatifs et éthiques. L'utilisation de shennina pour attaquer des cibles sans consentement mutuel préalable est illégale. Il est de la responsabilité de l'utilisateur final de respecter toutes les lois locales, étatiques et fédérales applicables. Les développeurs n'assument aucune responsabilité et ne sont pas responsables de toute mauvaise utilisation ou dommage causé par ce programme.