Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon PentestAgent: herramienta de IA para pruebas de penetración con playbooks de ataque predefinidos e integración HexStrike


PentestAgent, un marco de agente de IA de código abierto desarrollado por Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo playbooks de ataque preconstruidos e integración fluida con HexStrike. Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas. 





PentestAgent, un marco de agentes de IA de código abierto del desarrollador Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo libretos de ataque preconstruidos e integración fluida con HexStrike.

Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas.

PentestAgent funciona a través de una interfaz de usuario en terminal (TUI), ofreciendo modos para chats asistidos, agentes autónomos y equipos de múltiples agentes, lo que lo hace accesible para pentesters que buscan aumentar sus capacidades con IA sin sacrificar el control. Se enfatiza el uso legal: solo prueba sistemas autorizados, ya que el acceso no autorizado viola las leyes.

Características principales y libretos de ataque

PentestAgent incluye sus libretos de ataque estructurados, flujos de trabajo predefinidos para pruebas de aplicaciones web, como evaluaciones al estilo THP3. Los usuarios los ejecutan mediante CLI: pentestagent run -t example.com --playbook thp3_web.

Estos libretos guían a la IA a través de las fases de reconocimiento, escaneo de vulnerabilidades y explotación, inyectando conocimiento específico del dominio desde un sistema de Generación Aumentada por Recuperación (RAG).

Las notas capturadas durante las sesiones, categorizadas como credenciales, vulnerabilidades, hallazgos o artefactos, se guardan en loot/notes.json y alimentan un "gráfico en la sombra" en el modo Crew, donde un orquestador genera trabajadores especializados para obtener información estratégica.

La herramienta soporta tres modos operativos, resumidos a continuación:

ModoComandoDescripción
Asistente(predeterminado)Chat interactivo; el usuario dirige el flujo.
Agente/agent <tarea>Ejecución autónoma de una sola tarea.
Equipo/crew <tarea>Orquestación de múltiples agentes.

Las herramientas integradas incluyen un terminal (para nmap, sqlmap), un navegador (vía Playwright), notas y web_search (requiere API de Tavily). Los comandos de la TUI como /target <host>, /tools, /report y Esc-para-detener ofrecen control intuitivo, con el uso de memoria visible mediante /memory.

La configuración es sencilla para entornos con Python 3.10+. Clona el repositorio (git clone https://github.com/GH05TCREW/pentestagent.git), ejecuta los scripts de configuración (.\scripts\setup.ps1 en Windows o ./scripts/setup.sh en Linux/macOS) y configura el archivo .env con una clave API (por ejemplo, ANTHROPIC_API_KEY=sk-ant-... y PENTESTAGENT_MODEL=claude-sonnet-4-20250514). Instala Chromium mediante playwright install chromium.

El aislamiento con Docker mejora la usabilidad: descarga imágenes preconstruidas como ghcr.io/gh05tcrew/pentestagent:kali (incluye Metasploit, Hydra) y ejecútalas con docker run -it --rm -e ANTHROPIC_API_KEY=tu-clave ghcr.io/gh05tcrew/pentestagent:kali. Las compilaciones locales usan docker compose.

Una actualización destacada es la integración con HexStrike, incluida en third_party/hexstrike desde GitHub. Este marco MCP (Model Context Protocol) expone herramientas avanzadas de pentesting —puntuación, flujos de trabajo— a través de mcp_servers.json. Instálalo manualmente con scripts/install_hexstrike_deps.sh y añade configuraciones como pentestagent mcp add nmap "npx" "-y" "gc-nmap-mcp". La gestión mediante CLI (pentestagent tools list, mcp test) garantiza extensibilidad. Las correcciones recientes en la TUI mejoran la estabilidad para tareas de larga duración.



Fuentes:
https://cybersecuritynews.com/pentestagent/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.