GBHackers đã phát hiện ra một công cụ kiểm thử xâm nhập mới được sử dụng bởi ChatGPT có tên là "PentestGPT" giúp các thợ kiểm thử xâm nhập tự động hóa hoạt động kiểm thử xâm nhập của họ. PentestGPT đã được phát hành trên GitHub dưới tên "GreyDGL", một sinh viên nghiên cứu Tiến sĩ tại Đại học Công nghệ Nanyang, Singapore. Nó được xây dựng trên nền tảng ChatGPT và hoạt động theo cách tương tác để chỉ dẫn kiểm thử xâm nhập trong quá trình tổng thể và các thủ tục cụ thể.
Để truy cập Công cụ PentestGPT, cần phải là thành viên ChatGPT Plus vì nó có dựa trên mô hình GPT-4 cho nhận định chất lượng cao, và còn chưa có API công khai GPT-4 nào. Để hỗ trợ PentestGPT, đã được thêm một wrapper cho các phiên ChatGPT.
Theo GreyDGL, "Nó được thiết kế để tự động hóa quá trình kiểm thử xâm nhập. Nó được xây dựng trên nền tảng ChatGPT và hoạt động dưới chế độ tương tác để chỉ dẫn các thợ kiểm thử xâm nhập trong cả quá trình tiến trình và các hoạt động cụ thể." PentestGPT có khả năng giải quyết các máy HackTheBox đơn giản đến trung bình cũng như các câu đố khác. Bạn có thể khám phá ví dụ này trong tài liệu chúng tôi đã sử dụng để giải quyết thử thách TEMPLATED HackTheBox.
Bạn có thể kiểm tra quá trình kiểm thử thử nghiệm của PentestGPT trên máy VulnHub mục tiêu (Hackable II) tại đây.
Một video nhanh được thực hiện bởi GreyDGL về cách các thợ kiểm thử xâm nhập có thể sử dụng hiệu quả PentestGPT.
Cài đặt:
Cài đặt requirements.txt với pip install -r requirements.txt
Cấu hình cookie trong config. Bạn có thể làm theo một bản mẫu bằng cách sao chép config/chatgpt_config_sample.py config/chatgpt_config.py. Nếu bạn sử dụng cookies:
- Đăng nhập vào trang ChatGPT session.
- Trong Inspect - Network, tìm các kết nối đến trang ChatGPT session.
Tìm cookie trong phần tiêu đề yêu cầu trong yêu cầu đến https://chat.openai.com/api/auth/session và dán nó vào trường cookie của config/chatgpt_config.py. (Bạn có thể sử dụng Inspect->Network, tìm phiên và sao chép trường cookie trong request_headers đến https://chat.openai.com/api/auth/session). Lưu ý rằng các trường khác tạm thời bị loại bỏ do cập nhật trang ChatGPT.
Điền vào userAgent với trình duyệt của bạn.
Nếu bạn sử dụng API:
Điền vào khóa OpenAI API trong chatgpt_config.py.
Để xác minh rằng kết nối được cấu hình đúng cách, bạn có thể chạy python3 test_connection.py. Bạn nên thấy một số cuộc trò chuyện mẫu với ChatGPT. đầu ra như sau.
1. Bạn đã kết nối với cookie ChatGPT Plus. Để bắt đầu PentestGPT, vui lòng sử dụng ## Kiểm tra kết nối cho OpenAI api (GPT-4)
2. Bạn đã kết nối với OpenAI API. Bạn đã truy cập GPT-4. Để bắt đầu PentestGPT, vui lòng sử dụng ## Kiểm tra kết nối cho OpenAI api (GPT-3.5)
3. Bạn đã kết nối với OpenAI API. Bạn đã truy cập GPT-3.5. Để bắt đầu PentestGPT, vui lòng sử dụng (Chú ý) Quá trình xác minh trên cho cookie. Nếu bạn gặp lỗi sau vài lần thử, vui lòng thử làm mới trang, lặp lại các bước trên và thử lại. Bạn cũng có thể thử với sự trợ giúp của cookie đến https://chat.openai.com/backend-api/conversations. Vui lòng gửi một vấn đề nếu bạn gặp bất kỳ vấn đề nào.
Trình xử lý là điểm nhập cổng chính của công cụ kiểm thử xâm nhập. Nó cho phép các thợ kiểm thử xâm nhập thực hiện các hoạt động sau:
(Khởi tạo mình với một số lời nhắc được thiết kế trước.)Bắt đầu một phiên kiểm thử xâm nhập mới bằng cách cung cấp thông tin mục tiêu.Hỏi danh sách việc cần làm và đạt được bước tiếp theo để thực hiện.Sau khi hoàn thành hoạt động, chuyển thông tin cho PentestGPT.Chuyển đầu ra công cụ.Chuyển nội dung trang web.Chuyển mô tả của con người.Có 3 modul được thêm vào với PentestGPT.
Mô-đun tạo bài kiểm tra - tạo ra các lệnh hoặc hoạt động kiểm thử xâm nhập chính xác cho người dùng để thực thi.Mô-đun nhận định kiểm thử - tiến hành đánh giá về kiểm thử, chỉ dẫn các thợ kiểm thử xâm nhập về điều gì cần làm tiếp theo.Mô-đun phân tích cú pháp - phân tích đầu ra của các công cụ kiểm thử xâm nhập và nội dung trên giao diện người dùng web.Bạn có thể đọc chi tiết đầy đủ tại đây trên GitHub và các công cụ kiểm thử xâm nhập tốt nhất trong top 30 công cụ kiểm thử xâm nhập.
Gặp khó khăn khi áp dụng Bản vá bảo mật trong hệ thống của bạn? - Hãy thử All-in-One Patch Manager Plus.