Skip to main content
Glama

🏗️ Architektur

┌──────────────────────────────────────────────────────────┐
│  $ pentest ask --query "scan for SQLi and XSS" \         │
│                --target http://localhost:3000 --consent  │
└──────────────────┬───────────────────────────────────────┘
                   │ Direct Python execution
                   ▼
┌──────────────────────────────────────────────────────────┐
│            GEMINI-POWERED AGENT (Python)                 │
│                                                          │
│  Phase 1: PLAN    → LLM selects tools from query        │
│  Phase 2: EXECUTE → Runs tools, collects findings       │
│  Phase 3: REPORT  → LLM generates professional report   │
│                                                          │
│  ┌─────────────┐  ┌──────────────┐  ┌────────────────┐  │
│  │   Session    │  │  Scan Mode   │  │   Tool         │  │
│  │   Manager    │  │  Orchestrator│  │   Registry     │  │
│  └─────────────┘  └──────┬───────┘  └────────────────┘  │
│                          │                               │
│         ┌────────────────┼────────────────┐              │
│         ▼                ▼                ▼              │
│  ┌────────────┐  ┌────────────┐  ┌────────────────┐     │
│  │   nmap     │  │   sqlmap   │  │   ffuf         │     │
│  │   nuclei   │  │   dalfox   │  │   nikto        │     │
│  │   sslyze   │  │   commix   │  │   gobuster     │     │
│  │   wafw00f  │  │   arjun    │  │   subfinder    │     │
│  │   ... 30+  │  │   ...      │  │   ...          │     │
│  └────────────┘  └────────────┘  └────────────────┘     │
│                          │                               │
│                          ▼                               │
│              ┌──────────────────────┐                    │
│              │    GEMINI API        │                    │
│              │  (Flash Lite)       │                    │
│              │  Triage · Analysis  │                    │
│              │  CVSS · Reporting   │                    │
│              └──────────────────────┘                    │
└──────────────────────────────────────────────────────────┘

✨ Funktionen

Funktion

Beschreibung

Natürliche Sprachschnittstelle

Stellen Sie Sicherheitsfragen in einfachem Englisch — die KI wählt die passenden Tools aus und führt sie aus

3 Scan-Modi

Schnell (5-10 Min.), Mittel (15-30 Min.), Umfangreich (45+ Min.) — jeder mit unterschiedlicher Tiefe und KI-Analyse

30+ Sicherheitstools

nmap, sqlmap, nuclei, ffuf, dalfox, nikto, wafw00f, subfinder, sslyze und mehr

KI-gestützte Analyse

Gemini KI (Flash Lite) führt Schwachstellen-Triage und CVSS-Bewertung durch und erstellt Management-Berichte

Automatisierte Tool-Auswahl

pentest ask Befehl für LLM-gesteuerte Tool-Planung und -Ausführung

Sitzungsverwaltung

Verfolgen, pausieren und fortsetzen Sie Sicherheitsbewertungen über mehrere Ziele hinweg

OWASP Top 10 Abdeckung

Systematische Scans, die den OWASP 2021 Kategorien zugeordnet sind

Intelligente Fallbacks

Wenn ein professionelles Tool nicht installiert ist, schließen Python-native Implementierungen die Lücke

📋 Inhaltsverzeichnis

🚀 Schnellstart

Voraussetzungen

  • Python 3.11+

  • uv (Python Paketmanager)

  • Gemini API Key (kostenlose Stufe verfügbar)

1. Klonen & Installieren

git clone https://github.com/yourusername/pentest-ai-cli
cd pentest-ai-cli

# Install dependencies
uv sync

2. Umgebung konfigurieren

cp .env.example .env

Bearbeiten Sie .env und fügen Sie Ihren Gemini API-Schlüssel hinzu:

GEMINI_API_KEY=your_gemini_api_key_here

3. Sicherheitstools installieren (Optional)

Der Server funktioniert mit Python-nativen Fallbacks, aber für Scans auf professionellem Niveau installieren Sie die externen Tools:

# macOS (Homebrew)
brew install nmap sqlmap

# Install ffuf (Go-based fuzzer)
go install github.com/ffuf/ffuf/v2@latest

# Install nuclei (vulnerability scanner)
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

# Install subfinder (subdomain discovery)
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest

Tipp: Führen Sie session_init aus, um zu sehen, welche Tools auf Ihrem System erkannt werden.

4. Scan starten!

pentest ask \
  --query "run a quick security scan" \
  --target https://example.com \
  --consent

🎯 Scan-Modi

Schnell-Modus (5-10 Minuten)

Schnelle Triage für eine sofortige Risikobewertung.

Test

Tool

WAF-Erkennung

wafw00f / custom

DNS-Enumeration

dnsrecon / custom

Port-Scan (Top 20)

nmap / custom

Header-Analyse

custom

TLS/SSL-Audit

sslyze / custom

Tech-Fingerprinting

whatweb / custom

Suche nach sensiblen Dateien

ffuf / custom

Mittel-Modus (15-30 Minuten)

Standard-Penetrationstest, der die OWASP Top 10 abdeckt.

Test

Tool

Alles aus Schnell

Port-Scan (Top 100)

nmap

XSS-Scan

dalfox / custom

SQL-Injection

sqlmap

Verzeichnissuche

ffuf / gobuster

CORS-Fehlkonfiguration

corscanner / custom

Pfad-Traversal

custom

Open Redirect

custom

CSRF-Prüfungen

custom

Umfangreicher Modus (45+ Minuten)

Umfassende Sicherheitsbewertung auf Management-Ebene.

Test

Tool

Alles aus Mittel

Port-Scan (Top 1000)

nmap / masscan

Subdomain-Enumeration

subfinder / amass

Erweitertes Fuzzing

wfuzz / ffuf

SSRF-Probing

custom

Secret-Scanning

trufflehog

Git-Exposition

git-dumper

JWT-Analyse

jwt_tool

GraphQL-Sicherheit

graphql-cop

Command-Injection

commix

🔧 Unterstützte Tools

Der Server integriert 30+ Sicherheitstools mit automatischer Erkennung. Wenn ein Tool nicht installiert ist, stellen Python-native Fallbacks sicher, dass der Scan dennoch ausgeführt wird.

Tool

Kategorie

Erforderlich

nmap

Port-Scanning

Optional (hat Fallback)

sqlmap

SQL-Injection

Optional

ffuf

Fuzzing / Dateisuche

Optional (hat Fallback)

nuclei

Schwachstellen-Scan

Optional

dalfox

XSS-Scan

Optional

subfinder

Subdomain-Suche

Optional

wafw00f

WAF-Erkennung

Optional (hat Fallback)

sslyze

TLS/SSL-Audit

Optional (hat Fallback)

nikto

Webserver-Scan

Optional

gobuster

Verzeichnis-Brute-Force

Optional

whatweb

Tech-Fingerprinting

Optional (hat Fallback)

wfuzz

Erweitertes Fuzzing

Optional

arjun

Suche nach versteckten Parametern

Optional

testssl

SSL/TLS-Test

Optional

masscan

Schnelles Port-Scanning

Optional

amass

OSINT / Subdomain-Enum

Optional

dnsrecon

DNS-Enumeration

Optional (hat Fallback)

theHarvester

E-Mail/Domain OSINT

Optional

retire.js

JS-Bibliothek CVE-Scan

Optional

trufflehog

Secret-Erkennung

Optional

git-dumper

Git-Repo-Exposition

Optional

commix

Command-Injection

Optional

corscanner

CORS-Fehlkonfiguration

Optional (hat Fallback)

jwt_tool

JWT-Analyse

Optional

graphql-cop

GraphQL-Sicherheit

Optional

xsstrike

Erweitertes XSS

Optional

hydra

Brute-Force

Optional

shodan

Internet-Intelligenz

Optional

enum4linux-ng

SMB-Enumeration

Optional

💬 Anwendungsbeispiele

Der pentest ask Befehl verwendet Gemini KI, um Sicherheits-Scans basierend auf Anfragen in natürlicher Sprache automatisch zu planen und auszuführen.

Schneller Schwachstellen-Scan

pentest ask \
  --query "scan for SQL injection and XSS vulnerabilities" \
  --target http://localhost:3000 \
  --consent

Vollständiges OWASP Top 10 Audit

pentest ask \
  --query "perform a comprehensive OWASP Top 10 security audit" \
  --target https://example.com \
  --consent

Nur Aufklärung (Reconnaissance)

pentest ask \
  --query "enumerate subdomains and check for exposed sensitive files" \
  --target example.com \
  --consent

Benutzerdefinierter Berichtspfad

pentest ask \
  --query "check security headers and TLS configuration" \
  --target https://example.com \
  --consent \
  --output security-audit-2024.md

📖 Vollständige Dokumentation: Siehe CLI_USAGE_GUIDE.md für detaillierte Anleitungen, Beispiele und Fehlerbehebung.

📁 Projektstruktur

pentest-ai/
├── pentest_mcp/
│   ├── scan_modes.py          # Quick/Medium/Extensive scan orchestration
│   ├── agent.py               # Standalone CLI orchestrator
│   ├── session.py             # Session state management
│   ├── models.py              # Pydantic data models
│   ├── config.py              # Environment & settings
│   ├── cli.py                 # CLI interface (includes "ask" command)
│   ├── cli_ui.py              # Beautiful CLI UI components
│   ├── tools/
│   │   ├── __init__.py        # Python-native security tools
│   │   ├── professional.py    # External tool wrappers (nmap, sqlmap, etc.)
│   │   └── tool_registry.py   # Tool execution and result processing
│   └── utils/
│       └── sanitizer.py       # Input validation & sanitization
├── tests/
│   └── test_system.py         # System tests
├── wordlists/                 # Fuzzing wordlists for ffuf/gobuster
├── reports/                   # Generated scan reports (Markdown)
├── CLI_USAGE_GUIDE.md         # Example prompts and detailed usage guide
├── pyproject.toml             # Project dependencies & metadata
├── Makefile                   # Development shortcuts
├── install_tools.sh           # Security tool installer script
└── .env.example               # Environment variable template

⚙️ Konfiguration

Umgebungsvariablen

Variable

Beschreibung

Standard

GEMINI_API_KEY

Ihr Gemini API-Schlüssel

Erforderlich

GEMINI_MODEL

LLM-Modell für die Analyse

gemini-flash-lite-latest

GEMINI_MAX_TOKENS

Maximale Antwort-Token

8192

GEMINI_TEMPERATURE

LLM-Temperatur

0.2

SESSION_DIR

Pfad zur Sitzungsspeicherung

~/.pentest-ai/sessions

LOG_LEVEL

Protokollierungs-Ausführlichkeit

INFO

AGENT_MAX_TOOLS

Maximale Tools pro pentest ask Lauf

10

KI-Analyse-Pipeline

Jeder Scan-Modus verwendet eigene Gemini KI-Prompts, die auf die Scan-Tiefe kalibriert sind:

  • Schnell: Prägnante Triage — konzentriert sich nur auf kritische/hochgradige Funde

  • Mittel: OWASP Top 10 Analyse mit ausgewogener Risikobewertung und Behebungsvorschlägen

  • Umfangreich: Zusammenfassung auf Management-Ebene mit erschöpfenden CVSS-bewerteten Funden, Compliance-Zuordnung und strategischen Empfehlungen

🔍 Fehlerbehebung

Read-only file system Fehler

Berichte werden unter <project_root>/reports/ gespeichert. Stellen Sie sicher, dass das Projektverzeichnis beschreibbar ist.

Gemini API Fehler

  • Überprüfen Sie Ihren API-Schlüssel: echo $GEMINI_API_KEY

  • Überprüfen Sie die Ratenbegrenzungen unter aistudio.google.com

  • Der Server setzt den Scan auch dann fort, wenn Gemini nicht verfügbar ist — die rohe Tool-Ausgabe wird weiterhin zurückgegeben

Tools nicht erkannt

Installieren Sie fehlende Tools über Homebrew oder Ihren Paketmanager. Python-Fallbacks decken die Kernfunktionalität auch ohne externe Tools ab.

⚠️ Sicherheitshinweis

Dieses Tool ist nur für autorisierte Sicherheitstests bestimmt.

  • Holen Sie immer eine ausdrückliche schriftliche Genehmigung ein, bevor Sie ein Ziel scannen

  • Nicht autorisierte Tests verstoßen gegen den Computer Fraud and Abuse Act (CFAA), das IT Act 2000/2008 und ähnliche Gesetze weltweit

  • Der Parameter consent_confirmed dient als ethische Sicherheitsmaßnahme — umgehen Sie ihn niemals

  • Committen Sie niemals API-Schlüssel in die Versionskontrolle

📝 Lizenz

Siehe LICENSE für Details.


-
security - not tested
F
license - not found
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/MohitSahoo/MCPToolForWebVulnerabilities-'

If you have feedback or need assistance with the MCP directory API, please join our Discord server