关于ReconPal
网络侦查一直是网络安全研究以及渗透测试活动中最重要的阶段之一,而这一阶段看起来很容易,但往往需要很大的努力和很强的技术才能做好来。首先,我们需要使用正确的工具、正确的查询/语法以及正确的操作,并将所有信息关联起来,而且还要对数据进行清洗和过滤。对于经验丰富的安全专业人士来说,这个任务可能很容易就能做到。但对于新手来说,这就非常困难了。
ReconPal整合了GPT-3、基于深度学习的语言模型以及其他著名网络侦查工具,以生成人类可读的文本,除此之外该工具还支持使用语音命令执行漏洞利用操作和网络侦查任务。
工具组件
OpenAI GPT-3
Shodan API
Speech-to-Text
Telegram Bot
Docker Containers
Python 3
工具要求
如需确保ReconPal的正常运行,我们首先需要安装下列组件:
Telegram Bot(BotFather)
Shodan API(账号和API密钥)
Google语音转文字API
OpenAI API密钥
Docker
Docker环境配置
sudo apt-get updates sudo apt-get install docker.io sudo curl -L "https://github.com/docker/compose/releases/download/1.26.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose chmod +x /usr/local/bin/docker-compose
工具安装
首先,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/pentesteracademy/reconpal.git
然后,在docker-compose.yml文件中输入你的OpenAI API密钥、Shodan API密钥和Telegram Bot令牌:
OPENAI_API_KEY=<Your key> SHODAN_API_KEY=<Your key> TELEGRAM_BOT_TOKEN=<Your token>
最后,使用下列命令即可运行ReconPal:
docker-compose up
工具使用
打开Telegram App,然后选择创建的Bot以使用ReconPal。
然后运行下列命令启动ReconPal,并注册模块,然后开启测试命令:
/start /register scan 10.0.0.8
工具运行截图
工具使用演示
视频地址:https://www.you*tube.com/watch?v=gBQFlirFqpk
许可证协议
本项目的开发与发布遵循GPL-2.0开源许可证协议。
项目地址
ReconPal:【GitHub传送门】
参考资料
https://core.telegram.org/bots
https://cloud.google.com/speech-to-text/docs/before-you-begin
https://beta.openai.com/account/api-keys
https://www.blackhat.com/asia-22/arsenal/schedule/#reconpal-leveraging-nlp-for-infosec-26232
本文转载于FreeBuf.COM,原作者:Alpha_h4ck
原地址:如何利用ReconPal将自然语言处理技术应用于信息安全 – FreeBuf网络安全行业门户
若侵权请联系删除
cesfe 1个月前0
好的,谢谢昶之琴 1个月前0
这个安装地址失效了,我在网上找了一个:https://xiazai.zol.com.cn/detail/35/344340.shtml 如果还是不行的话就需要您自己去网上找找了cesfe 1个月前0
帆软部署 ,访问的地址访问不到昶之琴 2年前0
我以为只要提交就行了好想告诉你 2年前0
花巨资看一下