Share
Beitragsbild zu KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

14. Februar 2026

Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen

Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi AI (Moonshot AI) entwickelte Framework richtet sich an Sicherheitsfachleute, Bug-Bounty-Jäger und Unternehmenssicherheitsteams. In der aktuellen Version 2.3.9 automatisiert die Python-basierte Lösung den gesamten Prozess von der Aufklärung über die Schwachstellenausnutzung bis zur Dokumentation.

Orchestrierung durch Sprachmodelle

Das Kernkonzept basiert auf der Integration von mehr als 20 etablierten Sicherheitswerkzeugen wie Nmap, SQLMap, Metasploit, Burp Suite, Gobuster, Nuclei und BloodHound. Eine KI-gesteuerte Orchestrierungsebene koordiniert diese Tools nach dem ReAct-Agentenmuster (Reason → Act → Observe → Reflect). Das System plant Scans eigenständig, wählt passende Werkzeuge aus, führt diese aus, wertet Resultate aus und passt die Vorgehensweise dynamisch an.

Die Architektur unterstützt verschiedene KI-Backends, darunter OpenAI- und Anthropic-APIs. Anwender können ihren bevorzugten LLM-Provider für die Entscheidungslogik konfigurieren.

Technische Infrastruktur und Sicherheitskonzepte

Die moderne Backend-Architektur setzt auf FastAPI für die REST-API, PostgreSQL zur persistenten Datenhaltung und WebSocket-Verbindungen für Echtzeit-Updates. JWT-Authentifizierung ermöglicht rollenbasierte Zugriffskontrolle, während Hintergrundprozesse asynchrone Scan-Ausführungen verwalten.

Sämtliche Werkzeuge führen echte Operationen durch – ohne Simulationen oder Mock-Objekte. Nmap scannt tatsächlich Ports mit XML-Ausgabe-Parsing, Nuclei detektiert Schwachstellen mit JSON-Output und SQLMap testet SQL-Injection-Anfälligkeiten. Mehrere Sicherheitsebenen schützen dabei vor unbeabsichtigten Auswirkungen:

  • Blockierung privater IP-Adressen zum Schutz interner Netzwerke
  • Timeout-Verwaltung gegen blockierende Prozesse
  • Ressourcenlimitierung für CPU und Arbeitsspeicher
  • Schreibgeschützte Dateisysteme in Docker-Sandbox-Umgebungen

Zustandsverwaltung und Risikobewertung

Der autonome Agent arbeitet mit einer Zustandsmaschine, die verschiedene Phasen durchläuft: IDLE → PLANNING → EXECUTING → OBSERVING → REFLECTING → COMPLETED. Ein Speichersystem verwaltet Kurzzeit-, Langzeit- und Kontextfenster-Informationen. Bei Bedarf erlaubt ein Human-in-the-Loop-Modus das Pausieren für kritische Entscheidungen.

Die integrierte Risiko-Engine nutzt Multi-Faktor-Validierung mit Bayes’scher Filterung zur Reduzierung von Fehlalarmen. Sie berechnet Geschäftsauswirkungen hinsichtlich Finanzen, Compliance und Reputation. CVSS- und EPSS-Bewertungen nach Industriestandards fließen in die automatisierte Priorisierung ein. Ein Multi-Modell-Konsens zwischen verschiedenen LLMs erhöht die Genauigkeit.

Exploit-Validierung und Beweissicherung

Für die Exploit-Validierung nutzt das Framework Docker-basierte Sandbox-Umgebungen. Ein vierstufiges Sicherheitssystem reicht von „Nur Lesen“ bis „Vollzugriff“. Beweismittel werden systematisch gesichert: Screenshots, HTTP-Captures und PCAP-Dateien. Eine vollständige Audit-Spur gewährleistet die Chain of Custody. Das System generiert automatisch Empfehlungen zur Behebung identifizierter Schwachstellen.

CI/CD-Integration und Benchmarking

Die native Unterstützung für CI/CD-Pipelines umfasst GitHub Actions, GitLab CI und Jenkins. Ausgabeformate wie JSON, JUnit XML und SARIF ermöglichen die Integration in bestehende Workflows. Benachrichtigungen erfolgen über Slack, JIRA oder E-Mail. Pipeline-freundliche Exit-Codes signalisieren den Scan-Status.

Das Benchmarking-Modul vergleicht die Performance mit Konkurrenzprodukten wie PentestGPT und AutoPentest sowie mit manuellen Tests. Testszenarien umfassen Hack The Box-Maschinen, OWASP WebGoat und DVWA. Erfasste Metriken beinhalten Zeit bis zur Erkennung, Abdeckungsgrad und Falsch-Positiv-Rate.

Persona-System und Subdomain-Scanner

Elf spezialisierte Personas decken verschiedene Bereiche ab: Reconnaissance, Exploitation, Reporting, Audit, Social Engineering, Netzwerk, Mobile, Red Team, Industrial Control Systems, Cloud und Kryptographie. Der Zugriff erfolgt über CLI-Tools, eine REST-API oder eine moderne Web-UI mit Screenshot-Analyse-Funktion.

Der Subdomain-Scanner kombiniert mehrere Enumerationstechniken: DNS-Abfragen, Wortlisten und Certificate Transparency. Erweiterte Methoden wie Zonentransfer (AXFR) und Permutation ergänzen die Aufklärung. OSINT-Quellen wie VirusTotal, AlienVault OTX und BufferOver werden eingebunden. IPv6-Unterstützung durch AAAA-Record-Enumeration und automatisches Technologie-Fingerprinting runden die Funktionen ab.

Berichterstattung und Deployment

Die Reporting-Funktionen generieren PDF-Berichte in professioneller Aufmachung, ein HTML-Dashboard für interaktive Analysen sowie JSON- und XML-Formate für Toolintegration. Docker Compose ermöglicht Full-Stack-Deployment mit einem einzigen Befehl. Die GitHub Actions-Pipeline unterstützt produktionsreife Umgebungen.

Multi-Cloud-Unterstützung erstreckt sich auf AWS EC2, Azure VMs und Google Cloud Compute sowie lokale VirtualBox-Verwaltung. Automatisierte Snapshot-Workflows stellen saubere Ausgangszustände sicher.

Rechtliche Rahmenbedingungen

Das Projekt unterstreicht die ausschließliche Verwendung für autorisierte Sicherheitstests. Vor jedem Einsatz gegen Systeme ist eine ausdrückliche Genehmigung einzuholen. Der unbefugte Zugriff auf Computersysteme stellt eine Straftat dar. Datenschutzgesetze sind zu beachten. Die Entwickler lehnen jegliche Haftung für Missbrauch oder entstandene Schäden ab.

Die Roadmap für 2026 sieht weitere Funktionserweiterungen vor. Das Projekt wird aktiv weiterentwickelt und steht als Open Source zur Verfügung.

„Die in diesem Beitrag veröffentlichten Informationen wurden sorgfältig recherchiert. Dennoch übernehmen wir keine Gewähr für Vollständigkeit oder absolute Richtigkeit. Die Inhalte dienen der allgemeinen Orientierung und ersetzen keine fachkundige Beratung. Für etwaige Fehler, Auslassungen oder Folgen aus der Nutzung der Informationen übernimmt die Redaktion keine Haftung. Trotz sorgfältiger Prüfung können vereinzelt unbeabsichtigte Fehler oder Ungenauigkeiten, etwa bei Übersetzungen, auftreten.“

Auch interessant: