Penligent Header

Penligent.ai:AI自動ペネトレーションテストのための自然言語オーケストレーション

ほとんどのチームはスキャナーを増やす必要はない。必要なのは すでに所有しているスキャナー、ファザー、偵察ユーティリティ、エクスプロイトキット、クラウドアナライザー、トラフィックレコーダーを、連携した単一の攻撃者のように動作させる。-そして 根拠に裏打ちされた、基準を意識した 何週間も手作業で糊付けすることなく出力できる。これがPenligent.aiが解決するために設計された問題です。

ペンリジェントのスタンスはシンプルだ: 自然言語で話す。システムは200以上のツールをエンド・ツー・エンドでオーケストレーションする。成果物は、証拠とコントロールマッピングを含む再現可能なアタックチェーンである。.CLIの振り付けなし。スクリーンショットの借り物競争もない。手縫いのPDFもない。

ペンリジェントAI

なぜオーケストレーション(「別のスキャナー」ではない)がpentestAIの次のステップなのか

  1. ツール・スプロールは実在する。 セキュリティ・チームは、Nmap、ffuf、nuclei、Burpエクステンション、SQLMap、OSINT列挙者、SAST/DAST、シークレット・ディテクター、クラウド・ポスチャー・アナライザー、コンテナ/k8sベースライン・チェッカー、CI/CD暴露スキャナーを所有しており、そのリストは四半期ごとに増えている。ボトルネックはツールの能力ではなく、次のようなものだ。 コーディネーション.
  2. アタッカーチェーン、スキャナーリスト 単一のツールは問題を単独で報告する。リーダーシップが求めているのは ストーリー: エントリー → ピボット → ブラスト半径 証明とともに。エンジニアリングが求めているのは 複製正確なリクエスト、トークン、スクリーンショット、修正リスト。コンプライアンスが求めるものは マッピングどの管理が失敗したか(ISO 27001 / PCI DSS / NIST)。
  3. LLMアシスタント≠自動実行。 "pentestGPT "は推論と書き込みを高速化するが まだ人間を必要としている ツールを選択し、スコープを強制し、セッションを管理し、信頼できる成果物を構築する。

ペンリゲントの論文 pentestAIは優先順位をつけなければならない 計画、実行、証拠管理、報告-そのため、アウトプットは研究者にとって興味深いだけでなく、エンジニアリングや監査からも信頼される。

オーケストレーション・アーキテクチャ(実際の仕組み)

ペンリゲントは 4層パイプライン 意図を攻撃シナリオに変換する:

A.インテント通訳

  • 平易な英語の目標(スコープ、制約、コンプライアンス目標)を解析します。
  • テストモード(ブラックボックス、グレーボックス)、認証ヒント、スロットリング、MFA 制約を抽出します。
  • 構造化プラン仕様に正規化する。

B.プランナー

  • 計画を次のように解決する。 ツールシーケンス偵察 → 認証/セッションテスト → 搾取の試み(ポリシーの範囲内) → 横断的チェック → 証拠収集。
  • 各ステップごとにアダプターを選択する(例えば、エンドポイントディスカバリーのためのffuf、テンプレート化されたチェックのためのnuclei、インジェクション検証のためのSQLMap、トークン再利用のためのカスタムリプレイヤー)。
  • 予算(時間、レート制限、コンカレンシー)の割り当てと べき ルール(再試行がアプリやレート制限を燃やさないようにするため)。

C.遺言執行者

  • ツールの実行 コンテキストの共有 (クッキー、トークン、セッションライフサイクル、発見されたヘッダー)。
  • 管理 スコープガードレール (ホスト許可リスト、パスフィルター)、 安全性 (スロットル、バックオフ)、そして 監査証跡 (完全なコマンド+パラメータ、タイムスタンプ、終了コード)。
  • 標準化されたフォーマットで成果物をキャプチャ。

D.証拠と報告

  • に正規化する。 統一スキーマに相関する。 シングルチェーン.
  • を発する。 エンジニアリング対応修正リスト そして コンプライアンス・マッピング (NIST/ISO/PCI)とエグゼクティブサマリー。

高レベルの計画オブジェクトは次のようになる:

を計画する:
  目的: "管理/デバッグの表面を列挙し、セッションの固定化/トークンの再利用をテストする(範囲内)"
  スコープ
    ドメイン:["staging-api.example.com"]。
    allowlist_paths: ["/admin", "/debug", "/api/*"]。
  制約
    rate_limit_rps:3
    respect_mfa: true
    no_destructive_actions: true
  kpis
    - "有効な調査結果"
    - "ファーストチェーンまでの時間"
    - "証拠完全性"
  レポート
    コントロールマッピング:["nist_800-115"、"iso_27001"、"pci_dss"]。
    成果物["exec-summary.pdf", "fix-list.md", "controls.json"]。

なぜこれが重要なのか: ほとんどの「AIセキュリティ」デモは、巧妙なペイロード生成に止まっている。現実は セッション状態、スロットリング、再試行、監査証跡.オーケストレーションは、退屈な部分を正しくすることで勝利する。

ペンリゲント・レポートPoC

新旧比較:正直な比較

寸法従来型(手動パイプライン)ペンリゲント(自然言語→オーケストレーション)
セットアップシニア・オペレーター・スクリプト CLI + glue英語の目的 → プランのスペック
ツールシーケンスオペレーターごとのアドホックプランナーはアダプターを選び、注文する
安全範囲規律によるガードレールの実施(許可リスト、レート制限、MFAの尊重)
エビデンススクリーンショット/キャプチャ正規化された証拠バンドル(トレース、スクリーンショット、トークンのライフサイクル)
レポートマニュアルPDF + ハンドマッピング構造化された成果物+標準マッピング
再現性オペレーター依存決定論的プラン、差分で再実行可能

依頼から報告へ具体的な人工物

タスクの作成

penligentタスクの作成
  --objective "staging-api.example.comで公開された管理パネルを見つける; セッションの固定化/トークンの再利用をテストする(範囲内); HTTPトレースとスクリーンショットをキャプチャする; NIST/ISO/PCIにマップする; execサマリーと修正リストを出力する"

ステータス&ガードレール

penligent task status --id  # 現在のステージ、ツール、ETA、安全制約を表示する。
penligent task scope --id  # 許可リスト、レート制限、MFA設定、立ち入り禁止ルールを表示する。

エビデンスとレポートのアウトプット

penligent evidence fetch --id  --bundle zip
/evidence/http/ #でサニタイズされたリクエスト/レスポンスのペア (JSONL)
/evidence/screenshots/ #のステージラベル付き画像 (png)
/evidence/tokens/ #ライフサイクル+リプレイログ(txt/json)
/report/exec-summary.pdf #ビジネス向け概要
/report/fix-list.md #エンジニアリングバックログ(優先度、オーナー、ステップ)
/report/controls.json # NIST/ISO/PCI マッピング (機械可読)

正規化された所見(サンプルJSON)

{
  "id":"pf-2025-00031"、
  "title":"title": "/admin/session でトークンの再利用が許可された"、
  "severity":「高」、
  "chain_position":2,
  "evidence":{
    "http_trace":"evidence/http/trace-002.jsonl"、
    "screenshot":"evidence/screenshots/admin-session-accept.png"、
    "token_log":"evidence/tokens/replay-02.json"
  },
  "repro_steps":[
    "Obtain token T1 (user A, timestamp X)"、
    "Replay T1 against /admin/session with crafted headers"、
    "200+管理者クッキーの発行を観察する"
  ],
  「影響」:「特権パネルにリプレイで到達可能、
  「コントロール」:{
    "nist_800_115":[認証メカニズムのテスト」]、
    "ISO_27001":[A.9.4 アクセス制御」]、
    「PCI_DSS」:[8.3 強力な暗号化と認証」]。
  },
  "remediation":{
    "owner":"platform-auth"、
    "priority":"P1",
    "アクション":[
      「トークンをデバイス/セッションコンテキストにバインドする、
      「nonce/ワンタイムトークンのリプレイ防御を実装する(Implement nonce/one-time token replay protection)」、
      "IP/UAヒューリスティックによるサーバー側TTLの追加"
    ],
    "検証":"リプレイ試行は401を返さなければならない。" "更新されたトレースを添付する。"
  }
}

能力領域(システムが実際に駆動するもの)

ウェブとAPIの境界

  • 自動化された: admin/debug識別、認証境界プロービング、 セッションの固定化/トークンの再利用 チェック(スコープ内)、以前の偵察に的を絞ったファジング。
  • 成果だ: リクエスト/レスポンス証明、スクリーンショット、インパクト・ナラティブ → (英語 修正リスト.

クラウドとコンテナ

  • 自動化された: エフェメラル/"シャドー "アセットディスカバリ、誤ったスコープのIAM検出、CI/CDランナーの暴露ヒント、古くなったトークン/キーのシグナリング。
  • 成果だ: "エントリー → ピボット → インパクト「チェーンない 80の孤立した「媒体」。

認証、セッション、アイデンティティ

  • 自動化された: トークンのライフサイクル分析、再利用/修正、パスベースの分離チェック、混合認証サーフェス。
  • 成果だ: ノイズの少ない所見 精密再生 とコントロールマッピング。

OSINTとエクスポージャー・マッピング

  • 自動化された: サブドメインの列挙、サービスのフィンガープリンティング、サードパーティのサーフェス。
  • 成果だ: 耐久性のある公認ディスカバリー 監査証跡.

証拠と報告

  • 自動化された: アーティファクト・キャプチャ→ノーマライゼーション→スタンダード・マッピング→アーティファクト・フォー セキュリティ、エンジニアリング、コンプライアンス、リーダーシップ.

方法論のアンカー
NIST SP 800-115 - 情報セキュリティのテストと評価に関するテクニカルガイド
OWASP WSTG / PTES - フェーズベースのペンテストの構造と用語

実際に役立つ「AIパート」(ペイロードを超えて)

  • 意図的なグラウンディング: 曖昧な命令を スコープ付き、テスト可能 ステップ(例:「3rpsを超えない」、「破壊的な動詞を使わない」、「MFAを尊重する」)。
  • アダプティブ・シーケンス: 中間結果に基づいてツールを切り替える(例えば、管理者ヘッダーが見つからなければ代替フットプリントにピボット、トークンの再生に失敗すれば固定のテスト)。
  • 証拠の完全性: を満たすために、失われたアーティファクトの再キャプチャを実行者に促す。 レポート品質フロア (スクリーンショット+トレース+トークンログ)。
  • 制御言語の生成: は、生のアーティファクトを NIST/ISO/PCI 技術的な正確さを失うことなく、フォームを整える。

この点が、多くの「AIペンテスト」のアイデアが失敗している点である。 最低証拠基準を実施しない.ペンリゲントは「ラストワンマイル」を固める。 一流契約の証拠作り.

重要なKPI

KPIなぜそれが重要なのかオーケストレーション効果
最初の有効チェーンまでの時間システムが生産できるかどうかを示す 行動可能 素早くインテル自然言語→即時計画;アダプターが並列に実行される。
証拠の完全性エンジニアリングが再現できるかどうかを判断する標準化されたキャプチャ、AIが実行者にギャップを埋めるよう促す
信号対ノイズ偽陽性が少ない → 修正が早いツール間の相関性により、鎖の数は少ないが強力な鎖が得られる
修復速度発見からPRマージまでの時間で測定修正リストはすでに構造化されている。
再現性回帰と監査に必要計画は決定論的であり、再実行によって差分が生じる

現実的なシナリオ

  1. 公開管理画面のドリフト ステージング:リプレイ/フィクセーションを証明し、トレースを添付し、コントロールにマッピングし、明確な「完了」基準でP1タスクを出荷する。
  2. CI/CDへの取り組みスコープを許容するランナーを発見した。
  3. クラウド "シャドー "アセット忘れ去られたデバッグサービス; エントリー表示 → IAMピボット; 爆発半径の定量化。
  4. AIアシスタント登場許可された範囲内で、プロンプト・インジェクションによる流出や強制行為を検証する。
ペンリジェントAI

統合パターン(すべてを手作業で配線することなく)

Penligentはツールを次のように扱う。 アダプター 標準化されたI/Oを持つ:

アダプタの
  - id: "nmap.tcp"
    入力:  {host: "staging-api.example.com", ports:"1-1024" }
    出力:{サービス:[http/443", "ssh/22", "..."] } 出力:{ service: "http/443", "ssh/22", "...

  - id: "ffuf.enum"
    入力:  input: { base_url:"https://staging-api.example.com", wordlist:"common-admin.txt" }。
    出力:{パス: ["/admin", "/console", "/debug"] }。

  - id: "nuclei.http"
    入力:  {ターゲット:["https://staging-api.example.com/admin"], テンプレート:テンプレート: ["misconfig/*", "auth/*"] }。
    出力:{所見:[...] }

  - id: "sqlmap.verify"
    入力:  { url:"https://staging-api.example.com/api/search?q=*", technique:"時間ベース" }。
    出力:{ verified: true, trace:"evidence/http/sqlmap-01.jsonl"}

  - id: "token.replay"
    入力:  {トークン: "T1", エンドポイント: "/admin/session" }。
    出力:output: { status: 200, issued_admin_cookie: true, screenshot:"..." }

オペレーターのスクリプティングなし.プランナーはアダプターを構成し、実行者はそれらの間でコンテキスト(ヘッダー、クッキー、トークン)を共有し、エビデンスは自動的にキャプチャされる。

限界と責任ある使用(率直な現実)

  • 人間のレッドチームの代わりではない。 社会的、物理的、新規性の高いチェーンは、やはり専門家の創造性から恩恵を受ける。
  • スコープは明確でなければならない。 システムは許容リストと制約を強制する。チームはそれらを正しく定義しなければならない。
  • 証拠は王様だ。 統合が高品質な成果物を生成できない場合、プランナは別のアダプタにフォールバックするか、そのステップを "非確認 "とマークする必要があります。
  • 基準マッピング≠法的助言。 NIST/ISO/PCI マッピングは監査の会話を支援するものであり、プログラム所有者は解釈と認証の責任を保持する。
  • スループットはサーフェスによって異なる。 レート制限とMFAの尊重は、安全性と合法性のための意図的なトレードオフである。

実用的なオペレーターのチェックリスト

  1. 目的をわかりやすく述べる。 スコープ、安全性、コンプライアンス目標を含む。
  2. 生の数よりも「チェーンの質」を重視する。 十分に証明された単一のチェーンは、30の理論的な "媒体 "に勝る。
  3. アダプターは無駄を省く。 ノイズの多いツールよりも、アーティファクトのしっかりした、少数のツールを好む。
  4. "完了 "の定義 各P1について、修正後に期待される検証トレースをあらかじめ宣言しておく。
  5. 再出発の計画 デルタを比較し、ビフォー/アフターをリーダーに渡す。

参考文献

結論

もし、あなたの現実が「10個の素晴らしい道具とゼロの調整圧力」だとしたら。 pentestAIはオーケストレーションを意味するはずだ:

  • あなたは話す。
  • システムはチェーンを動かす。
  • 誰もが必要な証拠を得ることができる。

Penligent.aiは、その成果を正面に狙っている。自然言語入力、マルチツール攻撃連鎖出力-エンジニアリング、コンプライアンス、リーダーシップに、翻訳のオーバーヘッドなしに成果物を渡すことができます。他のスキャナーではありません。あなたがすでに持っているオーケストラの指揮者です。

記事を共有する
関連記事