freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何利用ReconPal将自然语言处理技术应用于信息安全
2022-08-31 21:14:04
所属地 广西

关于ReconPal

网络侦查一直是网络安全研究以及渗透测试活动中最重要的阶段之一,而这一阶段看起来很容易,但往往需要很大的努力和很强的技术才能做好来。首先,我们需要使用正确的工具、正确的查询/语法以及正确的操作,并将所有信息关联起来,而且还要对数据进行清洗和过滤。对于经验丰富的安全专业人士来说,这个任务可能很容易就能做到。但对于新手来说,这就非常困难了。

ReconPal整合了GPT-3、基于深度学习的语言模型以及其他著名网络侦查工具,以生成人类可读的文本,除此之外该工具还支持使用语音命令执行漏洞利用操作和网络侦查任务。

工具组件

OpenAI GPT-3

Shodan API

Speech-to-Text

Telegram Bot

Docker Containers

Python 3

工具要求

如需确保ReconPal的正常运行,我们首先需要安装下列组件:

Telegram Bot(BotFather)

Shodan API(账号和API密钥)

Google语音转文字API

OpenAI API密钥

Docker

Docker环境配置

sudo apt-get updates​

sudo apt-get install docker.io​

sudo curl -L "https://github.com/docker/compose/releases/download/1.26.0/docker-compose-$(uname -s)-$(uname -m)" -o​ /usr/local/bin/docker-compose​

chmod +x /usr/local/bin/docker-compose

工具安装

首先,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/pentesteracademy/reconpal.git

然后,在docker-compose.yml文件中输入你的OpenAI API密钥、Shodan API密钥和Telegram Bot令牌:

OPENAI_API_KEY=<Your key>

SHODAN_API_KEY=<Your key>

TELEGRAM_BOT_TOKEN=<Your token>

最后,使用下列命令即可运行ReconPal:

docker-compose up

工具使用

打开Telegram App,然后选择创建的Bot以使用ReconPal。

然后运行下列命令启动ReconPal,并注册模块,然后开启测试命令:

/start

/register

scan 10.0.0.8

工具运行截图


工具使用演示

视频地址https://www.you*tube.com/watch?v=gBQFlirFqpk

许可证协议

本项目的开发与发布遵循GPL-2.0开源许可证协议。

项目地址

ReconPal:【GitHub传送门

参考资料

https://core.telegram.org/bots

https://account.shodan.io/

https://cloud.google.com/speech-to-text/docs/before-you-begin

https://beta.openai.com/account/api-keys

https://www.blackhat.com/asia-22/arsenal/schedule/#reconpal-leveraging-nlp-for-infosec-26232

# 网络侦查 # 侦查 # 侦查工具 # NLP
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录