Visión: Crear un sistema que emule el ciclo de pensamiento de un pentester humano, siguiendo el famoso bucle OODA (Observar, Orientar, Decidir, Actuar), pero potenciado por inteligencia artificial.
.\scaner-pro.exe guardian y sus filtros : guardian -i -f "ip and not src host 127.0.0.1" .\scaner-pro.exe guardian -i -f "port 445 or port 3389 or port 5985 or port 5986" .\scaner-pro.exe guardian -i -f "tcp and (port 21 or port 22 or port 23)" .\scaner-pro.exe guardian -i -f "tcp and (port 21 or port 22 or port 80 or port 443 or port 445 or port 3389 or port 8080)" .\scaner-pro.exe guardian -i -f "tcp[tcpflags] & (tcp-syn) != 0 and tcp[tcpflags] & (tcp-ack) == 0" .\scaner-pro.exe guardian -i -f "icmp"
El framework escanea la red para recopilar datos en bruto.
Módulo implementado.
La IA analiza los datos, genera un mapa mental en ASCII art, identifica vulnerabilidades potenciales y comprende el "campo de batalla".
Módulo mejorado.
La IA propone acciones en lenguaje comprensible para la máquina.
Ejemplo:
“He encontrado un servidor web. Mi recomendación es ejecutar un escaneo de vulnerabilidades web.”
La gran mejora.
El framework ejecuta las acciones decididas por la IA (o aprobadas por el usuario):
- Lanzar scripts
- Establecer túneles
- Buscar más información
En el campo de batalla moderno, la velocidad y la inteligencia lo son todo. SYNAPSE fue creado para resolver los cuellos de botella de las operaciones de Red Team:
- Sobrecarga Cognitiva: Demasiados datos, muy poco tiempo para analizarlos.
- Acciones Repetitivas: Escaneos, enumeración y ataques básicos que consumen un tiempo valioso.
- Brecha de Habilidades: Centraliza tácticas avanzadas en una interfaz simple e interactiva.
SYNAPSE aborda esto con un núcleo de IA colaborativa. No solo ejecuta tus órdenes; analiza los resultados, entiende el contexto de la misión y te propone el siguiente movimiento táctico. Es un miembro más de tu equipo.
- Cerebro de Misión Persistente: Cada operación se gestiona como una "misión", con un estado (state.json) que actúa como la memoria a largo plazo de la IA.
- Co-Piloto de IA Interactivo: Entra en un chat de misión y colabora con la IA. Pídele resúmenes, proponle estrategias y autoriza sus recomendaciones de ataque con un simple "sí".
- Modo Autónomo: Desata a SYNAPSE con el comando mission autonomous y observa cómo ejecuta un pentest básico por sí solo, escaneando, analizando y actuando en un bucle OODA.
- Arsenal Extensible: Un sistema de plugins te permite integrar tus propios scripts y herramientas, enseñándole a la IA nuevas "habilidades".
- Movimiento Lateral Avanzado: Va más allá del simple reenvío de puertos con un proxy SOCKS5 integrado, convirtiendo cualquier activo comprometido en un portal a la red interna.
- Agente de C2 Sigiloso: Despliega el agente en un objetivo y contrólalo remotamente a través de una API HTTPS segura, con certificados generados en memoria para una operación sin ficheros.
- Capacidades Multi-dominio: Equipado con módulos para pentesting de Cloud (AWS) y Kubernetes, además de redes tradicionales.
Toda operación comienza con un plan.
- Iniciar la Mi 5285 sión: Crea un espacio de trabajo para la operación. Esto genera un directorio y un state.json que será la memoria de la IA.
scaner-pro mission start "Operacion_Quimera"
Lanzar el Escaneo Inicial: Alimenta a la IA con los primeros datos. Usa el flag -m para guardar los resultados en el contexto de la misión. code
scaner-pro scan 10.10.20.0/24 22,80,443,445,3389,8080 -m "Operacion_Quimera"
```Entrar en la Sala de Operaciones (Chat):
Aquí es donde colaboras con tu co-piloto.
```Bash
scaner-pro mission chat "Operacion_Quimera"Dentro del chat, puedes preguntar: resume los hallazgos. ¿cuál es el host más interesante? propón un plan de ataque para 10.10.20.55. Fase 2: Infiltración y Explotación La IA te propondrá acciones. Si las autorizas, SYNAPSE las ejecutará. Ejemplo de Interacción (Fuzzing): [SYNAPSE]: He encontrado un servidor web en http://10.10.20.55:8080. Recomiendo un escaneo de directorios para encontrar un panel de administración. [PRÓXIMA ACCIÓN RECOMENDADA]: fuzz web-dir -u http://10.10.20.55:8080 -w ./wordlists/common.txt ¿Proceder? (s/n) > s Ejemplo de Interacción (Fuerza Bruta): [SYNAPSE]: El escaneo ha revelado un puerto SSH en 10.10.20.70. El siguiente paso lógico es intentar un ataque de fuerza bruta con credenciales comunes. [PRÓXIMA ACCIÓN RECOMENDADA]: bruteforce ssh -t 10.10.20.70 -U ./wordlists/users.txt -P ./wordlists/passwords.txt ¿Proceder? (s/n) > s Fase 3: Post-Explotación y Movimiento Lateral Una vez dentro, el objetivo es expandir tu control. Caza de Botín (Looting): Despliega el agente en el objetivo y ordénale que busque secretos. code
# Comando enviado a través del agente C2
{
"comando": "loot",
"args": ["hunt", "-p", "/home", "-m", "Operacion_Quimera"]
}La IA analizará los resultados: [SYNAPSE]: ¡Botín encontrado! Se ha localizado una clave privada SSH en /home/dev/.ssh/id_rsa. Recomiendo usar esta clave para intentar pivotar al host 10.10.20.90, que estaba en la misma subred. Pivoting con Proxy SOCKS (El Portal): Esta es la técnica definitiva para dominar la red interna. Activa el proxy en la máquina comprometida (a través del agente C2):
{
"comando": "pivot",
"args": ["socks", "-p", "9050"]
}En tu máquina de ataque, configura proxychains (o FoxyProxy en tu navegador) para usar socks5 10.10.20.70 9050. Ahora, ataca la red interna como si estuvieras dentro:
proxychains nmap -sT -p- 10.10.30.0/24
proxychains curl http://intranet.corp.localFase 4: Operaciones Autónomas y Persistencia Para operaciones a largo plazo o cuando necesitas maximizar la eficiencia. Modo Autónomo: Después de un escaneo inicial, puedes desatar a la IA.
scaner-pro mission autonomous "Operacion_Quimera" -t 5mSYNAPSE trabajará por sí solo, ejecutando escaneos, fuzzing y otras técnicas de reconocimiento en un bucle, guardando cada hallazgo y profundizando en la red. Te alertará si encuentra una brecha crítica. Establecer Persistencia: Una vez que tienes acceso a una máquina importante, asegúrate de que sobreviva a un reinicio. code
# Comando ejecutado en el objetivo a través del agente
scaner-pro persist install -k "clave_secreta_para_el_reinicio"
Primeros Pasos
Clona el repositorio.
Asegúrate de tener Go instalado.
Instala las dependencias:
code
```Bash
go mod tidy
Compila la herramienta:
code
```Bash
# Para pruebas
go build -o scaner-pro.exe .go build -o scaner-pro.exe -ldflags="-X main.currentVersion=v1.0.0" . Configura tu entorno: Ejecuta el programa una vez para que genere el config.yml. Edítalo con tu repositorio de GitHub y, si lo deseas, las configuraciones de alerta. Asegúrate de que Ollama está corriendo y has descargado el modelo necesario (ej. ollama pull gemma3:4b). Bienvenido al futuro de las operaciones ofensivas. Bienvenido a SYNAPSE.
Crea un espacio de trabajo para la operación. Esto genera un directorio y un state.json que será la memoria de la IA.
scaner-pro mission start "Operacion_Quimera"Dentro del chat, puedes preguntar: resume los hallazgos. ¿cuál es el host más interesante? propón un plan de ataque para 10.10.20.55.
La IA te propondrá acciones. Si las autorizas, SYNAPSE las ejecutará.
[SYNAPSE]: He encontrado un servidor web en http://10.10.20.55:8080. Recomiendo un escaneo de directorios para encontrar un panel de administración.
[PRÓXIMA ACCIÓN RECOMENDADA]: fuzz web-dir -u http://10.10.20.55:8080 -w ./wordlists/common.txt
¿Proceder? (s/n) > s
Ejemplo de Interacción (Fuerza Bruta):
[SYNAPSE]: El escaneo ha revelado un puerto SSH en 10.10.20.70. El siguiente paso lógico es intentar un ataque de fuerza bruta con credenciales comunes.
[PRÓXIMA ACCIÓN RECOMENDADA]: bruteforce ssh -t 10.10.20.70 -U ./wordlists/users.txt -P ./wordlists/passwords.txt
¿Proceder? (s/n) > sUna vez dentro, el objetivo es expandir tu control. Caza de Botín (Looting): Despliega el agente en el objetivo y ordénale que busque secretos.
# Comando enviado a través del agente C2
{
"comando": "loot",
"args": ["hunt", "-p", "/home", "-m", "Operacion_Quimera"]
}
## La IA analizará los resultados:
[SYNAPSE]: ¡Botín encontrado! Se ha localizado una clave privada SSH en /home/dev/.ssh/id_rsa. Recomiendo usar esta clave para intentar pivotar al host 10.10.20.90, que estaba en la misma subred.
Pivoting con Proxy SOCKS (El Portal):
Esta es la técnica definitiva para dominar la red interna.
Activa el proxy en la máquina comprometida (a través del agente C2):
```Json
{
"comando": "pivot",
"args": ["socks", "-p", "9050"]
}
En tu máquina de ataque, configura proxychains (o FoxyProxy en tu navegador) para usar socks5 10.10.20.70 9050.
Ahora, ataca la red interna como si estuvieras dentro:
```Bash
proxychains nmap -sT -p- 10.10.30.0/24
proxychains curl http://intranet.corp.local###Fase 4: Operaciones Autónomas y Persistencia Para operaciones a largo plazo o cuando necesitas maximizar la eficiencia. Modo Autónomo: Después de un escaneo inicial, puedes desatar a la IA.
scaner-pro mission autonomous "Operacion_Quimera" -t 5m
SYNAPSE trabajará por sí solo, ejecutando escaneos, fuzzing y otras técnicas de reconocimiento en un bucle, guardando cada hallazgo y profundizando en la red. Te alertará si encuentra una brecha crítica.
Establecer Persistencia:
Una vez que tienes acceso a una máquina importante, asegúrate de que sobreviva a un reinicio.
```Bash
# Comando ejecutado en el objetivo a través del agente
scaner-pro persist install -k "clave_secreta_para_el_reinicio"
algunas funciones como arp, replay y scaneos syn necesitan https://npcap.com/dist/npcap-1.83.exe
2025 Aratan - Seed42.uk