📌 Шпаргалка #14

ИИ-инструменты для пентеста

✍️ pentestudy 📅 26.03.2026

📌 Почему ИИ меняет пентестинг

Традиционные сканеры (Nessus, OpenVAS) работают по принципу "сравни версию с базой CVE". Они не думают, не адаптируются, не комбинируют находки.

ИИ-агенты работают иначе — они рассуждают. Агент может запустить Nmap, проанализировать результат, решить какой эксплойт попробовать, отправить payload, получить ошибку, изменить подход и попробовать снова. Как пентестер-человек, только быстрее.

2026 год — переломный момент. Переход от автоматизации (делать быстрее) к автономии (думать и действовать самостоятельно).


🤖 Что ИИ-агент умеет в пентесте

Разведка и анализ — скармливаешь результаты Nmap, и ИИ приоритизирует цели, находит скрытые API-эндпоинты, анализирует JavaScript-файлы.

Генерация payload'ов — ИИ создаёт кастомные SQL-инъекции, XSS-векторы, обходы WAF под конкретную цель.

Цепочки атак — комбинирует несколько слабых уязвимостей в одну критическую. Сканер проверяет каждую отдельно, ИИ видит картину целиком.

Логические уязвимости — понимает бизнес-логику. Может найти IDOR, broken access control, race conditions — то что сканеры не видят.

Отчёты — генерирует читаемые отчёты с объяснением уязвимости, её импакта и рекомендациями по исправлению.


🆚 ИИ vs Nessus — сравнение

Где ИИ сильнее

  • Цепочки атак и комбинирование уязвимостей
  • Логические баги (IDOR, access control)
  • Адаптация к ответам сервера
  • Обход WAF и кастомных защит
  • Объяснение находок человеческим языком
  • Работа с нестандартными приложениями

Где Nessus сильнее

  • 200,000+ плагинов — покрытие шире
  • Скорость — 1000 хостов за час
  • Комплаенс — PCI DSS, HIPAA, CIS проверки
  • Предсказуемость — всегда одинаковый результат
  • Зрелость — 26 лет на рынке, минимум ложных срабатываний
  • Не нужен API-ключ от OpenAI за $20/мес

Вывод

Не "или-или", а вместе. Nessus для широкого покрытия → ИИ для глубокого анализа → ручная работа для сложных кейсов.


🛠 Бесплатные ИИ-инструменты

Использование ChatGPT/Claude напрямую

Самый простой способ — скормить результаты сканирования в чат. Не нужно ничего устанавливать.

Пример промпта для анализа Nmap:

Вот результат nmap -sV скана. Проанализируй каждый сервис:
1. Какие уязвимости известны для каждой версии?
2. Есть ли публичные эксплойты?
3. Приоритизируй по критичности
4. Предложи следующие шаги
 
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
80/tcp   open  http        Apache httpd 2.4.49
445/tcp  open  netbios-ssn Samba 3.0.20

Пример для генерации payload:

Веб-приложение на Apache 2.4.49. Фильтрует стандартные path traversal 
попытки (../ блокируется). Нужен обход фильтра. 
Предложи варианты payload для CVE-2021-41773.

Пример для анализа кода:

Проанализируй этот PHP-код на уязвимости:
[вставить код]
Найди SQL-инъекции, XSS, LFI, небезопасные функции.

Zen-AI-Pentest (open-source)

Фреймворк с автономными ИИ-агентами для сканирования. Интегрируется с Nmap, Burp, Metasploit.

git clone https://github.com/zen-ai-pentest/zen-ai-pentest
cd zen-ai-pentest
pip install -r requirements.txt

Особенности:

  • ИИ управляет решениями — какие инструменты запускать и в какой последовательности
  • Бенчмарки для сравнения с ручной работой
  • Вывод в JSON, XML, SARIF
  • Интеграция с GitHub Actions, GitLab CI, Jenkins

NeuroSploit (open-source)

ИИ-экосистема для пентеста с ролевыми агентами:

  • Red Team агент — симуляция атак
  • Blue Team агент — аудит защиты
  • Malware Analysis агент — анализ угроз

Каждый агент специализирован и использует LLM для принятия решений.

Nebula

Контекстно-зависимый помощник для пентеста:

  • Анализирует вывод терминала в реальном времени
  • Предлагает следующие шаги
  • Автоматические заметки по находкам
  • Маппинг на CWE и NIST

💰 Коммерческие ИИ-платформы

Penligent

Позиционируется как "первый автономный хакер". Многоагентная система которая:

  • Генерирует payload, отправляет, анализирует ответ, адаптируется
  • Управляет стандартными инструментами (Metasploit, Burp, Nmap)
  • Доказывает эксплуатируемость — не просто "потенциальная уязвимость", а рабочий POC

Terra Security

Agentic AI платформа с человеком в цикле:

  • Рой ИИ-агентов адаптируется к бизнес-логике
  • Уязвимости оцениваются по бизнес-импакту, а не только по CVSS
  • Отчёты готовы для SOC 2 и ISO

Escape

ИИ-агенты для API и веб-приложений:

  • Автоматическое обнаружение API-эндпоинтов
  • Непрерывное тестирование при каждом деплое
  • Интеграция с CI/CD

Hadrian

Непрерывное тестирование внешней поверхности атаки:

  • Автономно обнаруживает активы в интернете
  • Симулирует поведение реального атакующего
  • Безопасно подтверждает уязвимости через контролируемую эксплуатацию

Aardvark / Codex Security (OpenAI)

ИИ-агент от OpenAI на базе GPT-5:

  • Анализирует репозиторий и строит модель угроз
  • Сканирует каждый коммит
  • Подтверждает уязвимости в песочнице
  • Генерирует патчи одним кликом
  • Уже нашёл 10+ CVE в open-source проектах

📋 Практический workflow с ИИ

Этап 1: Разведка (неделя 1-2)

Начни с малого — скармливай результаты сканов ИИ для анализа:

# Скан
nmap -sV -sC -oN scan.txt target
 
# Потом копируешь scan.txt в ChatGPT/Claude:
# "Проанализируй результаты, приоритизируй уязвимости"

Низкий риск, высокая польза. ИИ найдёт то, что ты мог пропустить.

Этап 2: Отчёты (неделя 3-4)

Используй ИИ для написания отчётов по находкам:

Напиши отчёт о найденной уязвимости:
- Сервис: vsftpd 2.3.4
- CVE: CVE-2011-2523
- Тип: Backdoor Command Execution
- Доступ: без аутентификации
- Формат: описание, импакт, шаги воспроизведения, рекомендации

Этап 3: Payload'ы (месяц 2)

ИИ для обхода WAF и генерации кастомных payload'ов:

WAF блокирует <script>alert(1)</script>
Приложение на React + Express.
Предложи 10 вариантов обхода XSS-фильтра.

Всегда проверяй в лабораторной среде перед использованием на реальной цели.

Этап 4: Полная интеграция (месяц 3+)

  • Автономные агенты в workflow
  • Цепочки эксплуатации
  • Анализ Active Directory
  • Пост-эксплуатация

🔧 Как подключить ИИ в VS Code для пентеста

Если работаешь в VS Code (в том числе через Remote SSH к Kali):

Continue — бесплатное расширение, подключается к Claude или GPT. Видит файлы проекта, может анализировать код и результаты сканов.

Cline — автономный агент. Может сам запускать команды в терминале, анализировать вывод, предлагать следующий шаг.

Пример: открываешь файл с результатами Nmap в VS Code → выделяешь → спрашиваешь ИИ "найди уязвимости" → получаешь анализ с CVE и ссылками на эксплойты.


⚠️ Ограничения и риски

ИИ может ошибаться — галлюцинации реальны. ИИ может выдумать CVE которой не существует или предложить payload который не работает. Всегда проверяй.

Конфиденциальность — если скармливаешь результаты скана в облачный ИИ (ChatGPT, Claude), данные о клиенте уходят на сторонний сервер. Для чувствительных пентестов используй локальные модели.

Легальность — ИИ-сгенерированные эксплойты ничем не отличаются от написанных вручную. Те же правила: только с разрешения владельца системы.

Не замена навыкам — ИИ усиливает твои знания, но не заменяет их. Если не понимаешь что делает payload, ты не контролируешь процесс. Сначала разберись в основах, потом подключай ИИ.

Детекция — ИИ-генерированные payload'ы тоже детектятся. WAF и IDS обучаются на них. Не считай ИИ волшебной палочкой.


🔮 Куда движется индустрия

Прогноз на ближайшие годы:

  • Автономные агенты которые запускают инструменты и итерируют по находкам
  • Мультимодальный анализ — ИИ смотрит на скриншоты интерфейса и находит UI-уязвимости
  • Совместная работа человека и ИИ в реальном времени во время live-пентеста
  • Кастомные модели обученные на security-датасетах

Пентестеры которые освоят ИИ-инструменты будут иметь значительное преимущество на рынке. Те кто проигнорирует — рискуют остаться позади.

Содержание
📌 Почему ИИ меняет пентестинг 🤖 Что ИИ-агент умеет в пентесте 🆚 ИИ vs Nessus — сравнение Где ИИ сильнее Где Nessus сильнее Вывод 🛠 Бесплатные ИИ-инструменты Использование ChatGPT/Claude напрямую Zen-AI-Pentest (open-source) NeuroSploit (open-source) Nebula 💰 Коммерческие ИИ-платформы Penligent Terra Security Escape Hadrian Aardvark / Codex Security (OpenAI) 📋 Практический workflow с ИИ Этап 1: Разведка (неделя 1-2) Этап 2: Отчёты (неделя 3-4) Этап 3: Payload&#39;ы (месяц 2) Этап 4: Полная интеграция (месяц 3+) 🔧 Как подключить ИИ в VS Code для пентеста ⚠️ Ограничения и риски 🔮 Куда движется индустрия