Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🤖 Sandyaa: AI-агент для разведки

Разведка давно перестала быть проблемой с точки зрения инструментов: Subfinder, httpx, nuclei, waybackurls, DNSdumpster, Shodan. Экосистема огромная. Однако человек просто тонет в количестве результатов. Sandyaa строится как orchestration-layer поверх классических recon-инструментов. Агент собирает данные о цели, анализирует результаты и сам определяет, какие действия выполнять дальше. Технически Sandyaa комбинирует: 🔹 subdomain enumeration 🔹 technology fingerprinting 🔹 endpoint discovery 🔹 OSINT 🔹 vulnerability reconnaissance LLM работает как reasoning-движок между этапами reconnaissance. Например, агент может: увидеть exposed admin endpoint → определить стек → заметить старую версию framework → автоматически переключиться на поиск типовых misconfiguration или CVE именно для этой технологии. Следующий шаг зависит от контекста предыдущего. Результаты работы утилит нормализуются, передаются модели, после чего LLM генерирует следующую последовательность recon-действий. Sandyaa

🤖 Sandyaa: AI-агент для разведки

Разведка давно перестала быть проблемой с точки зрения инструментов: Subfinder, httpx, nuclei, waybackurls, DNSdumpster, Shodan. Экосистема огромная. Однако человек просто тонет в количестве результатов.

Sandyaa строится как orchestration-layer поверх классических recon-инструментов. Агент собирает данные о цели, анализирует результаты и сам определяет, какие действия выполнять дальше.

Технически Sandyaa комбинирует:

🔹 subdomain enumeration

🔹 technology fingerprinting

🔹 endpoint discovery

🔹 OSINT

🔹 vulnerability reconnaissance

LLM работает как reasoning-движок между этапами reconnaissance.

Например, агент может: увидеть exposed admin endpoint → определить стек → заметить старую версию framework → автоматически переключиться на поиск типовых misconfiguration или CVE именно для этой технологии. Следующий шаг зависит от контекста предыдущего.

Результаты работы утилит нормализуются, передаются модели, после чего LLM генерирует следующую последовательность recon-действий. Sandyaa пытается построить decision-making layer.

Правда, здесь сразу проявляется слабое место LLM. Модель может переоценивать находки, строить нереалистичные attack paths или уходить в ложные гипотезы. Особенно плохо агенты пока работают с noisy reconnaissance-данными, где важно отличать интересную аномалию от обычного мусора.

🔗 GitHub: https://github.com/securelayer7/sandyaa

Stay secure and read SecureTechTalks 📚

#кибербезопасность #AI #LLM #Reconnaissance #Pentest #OffensiveSecurity #AgenticAI #OSINT #OpenSource #SecureTechTalks