В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов. К тому же в нем используется Машинное Обучение. Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме. Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update. Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения. Он имеет два режима эксплуатации. Интеллектуальный режим Deep Exploit - идентифицирует статус всех открытых портов на целевом сервере и пытается подобрать эксплойты с помощью Machine Learning и базы эксплойтов Metasploit. Режим грубой силы Deep Exploit - выполняет множество действий, используя все комбинации «Exploit module», «Target» и «Payload» в Metasploit, соответствующие указанному названию сервиса, его версии продукта и номеру порта, на котором он размещен. Основные функции Deep Exploit: Самообучение. Deep Exploit – может научится эффективному само применению. Используется reinforcement learning. Обучение с подкреплением (reinforcement learning) — один из способов машинного обучения, в ходе которого испытуемая система (агент) обучается, взаимодействуя с некоторой средой. С точки зрения кибернетики, является одним из видов кибернетического эксперимента. Не нуждается в том, чтобы человек подготавливал учебные данные. Эффективное применение эксплоитов. Deep Exploit - применяет эксплойты к цели на основе полученных в ходе своей работы данных. Глубокое исследование цели и пост эксплуатация. Если DeepExploit успешно использует эксплойт на целевом сервере, он дополнительно пытается применить его на других обнаруженных внутренних серверах. Очень простое использование. Единственное, что от вас требуется – ввести одну команду. Очень быстрый процесс обучения. Как правило, обучение занимает много времени. Но, подход Deep Exploit использует распределенное обучение на нескольких агентах. К тому же используется усовершенствованная модель машинного обучения под названием A3C. Способности «Deep Exploit». Разведка и сбор данных. Моделирование угроз. Анализ уязвимостей. Эксплуатация. Пост-эксплуатация. Составление отчетов. Преимущества использования: Для тестировщика на проникновение – возможность значительно повысить эффективность тестирования. Чем больше тестировщик использует DeepExploit, тем быстрее происходит его обучение, впоследствии, влияющее на качество и точность теста. Для сотрудника информационной безопасности – возможность быстро выявлять уязвимости собственных серверов. Поскольку методы атак на серверы развиваются изо дня в день, нет никакой гарантии, что вчерашние меры безопасности являются актуальными сегодня. Необходимо быстро найти уязвимости и принять контрмеры. DeepExploit внесет значительный вклад в обеспечение вашей безопасности. Структура системы: Deep Exploit - состоит из модели машинного обучения (A3C) и Metasploit. A3C применяет эксплойты на целевые серверы через RPC API. A3C – разработан Keras и Tensorflow, который является известной платформой ML на основе Python. Он используется для самостоятельного изучения возможностей эксплойта, используя reinforcement learning. Результат самообучения хранится в так называемых, выученных данных, которые можно повторно использовать. Metasploit - самый известный инструмент тестирования на проникновения в мире. Он используется для применения эксплоитов на целевых серверах на основе полученных инструкций от A3C. Вторая часть https://zelenka.guru/threads/515083/