HackingGPT é uma ferramenta de Terminal avançada para pentest e bug bounty que integra as APIs do ChatGPT e DeepSeek para auxiliar pesquisadores de segurança na execução e análise de comandos – tudo diretamente pelo Terminal.
-
Assistência dinâmica:
Utiliza as APIs do ChatGPT (OpenAI) e DeepSeek para orientar suas operações de pentest, sugerindo comandos personalizados com base nas suas consultas. -
Execução interativa de comandos:
O código detecta comandos nas respostas (em blocos de código ou linhas que iniciam com$
) e permite que o usuário:- Execute o comando em um Terminal interativo (usando
xterm
); - Edite o comando antes da execução;
- Pule o comando, se preferir.
- Execute o comando em um Terminal interativo (usando
-
Integração de resultados:
Os resultados dos comandos executados são agregados e enviados de volta à API para nova análise, permitindo um fluxo contínuo de orientação. -
Integração com múltiplas APIs:
Compatível com:- OpenAI: modelos como
gpt-4o
egpt-4o-mini
; - DeepSeek: modelos como
deepseek-chat
edeepseek-reasoner
.
- OpenAI: modelos como
-
Interface colorida:
Utiliza a biblioteca Rich para exibir mensagens formatadas e renderizar Markdown com cores no Terminal. -
Configuração via variáveis de ambiente:
As chaves de API são carregadas automaticamente das variáveis de ambiente para maior segurança.
- Python 3.8+
- Dependências externas:
requests
rich
- Sistema operacional compatível:
- Linux ou WSL (para suporte ao
xterm
).
- Linux ou WSL (para suporte ao
- Chaves de API:
OPENAI_API_KEY
: chave válida para acesso à API da OpenAI.DEEPSEEK_API_KEY
: chave válida para acesso à API da DeepSeek.
Para instalar as dependências, execute:
pip install -r requirements.txt
-
Clone o repositório:
git clone https://github.com/DouglasRao/HackingGPT.git
-
Acesse o diretório do projeto:
cd HackingGPT
-
(Opcional) Crie e ative um ambiente virtual:
python -m venv venv
-
No Linux/macOS:
source venv/bin/activate
-
No Windows:
venv\Scripts\activate
-
-
Instale as dependências:
pip install -r requirements.txt
-
Configure as variáveis de ambiente:
-
No Linux/macOS:
export OPENAI_API_KEY="sua-chave-openai" export DEEPSEEK_API_KEY="sua-chave-deepseek"
-
No Windows (PowerShell):
$env:OPENAI_API_KEY="sua-chave-openai" $env:DEEPSEEK_API_KEY="sua-chave-deepseek"
-
-
Execute o script:
No diretório do projeto, inicie a ferramenta:
python hackingGPT.py
-
Siga as instruções na tela:
-
Seleção do modelo:
Escolha entre os modelos disponíveis (por exemplo,gpt-4o
,deepseek-chat
, etc.). -
Entrada de consulta:
Digite sua consulta de pentest ou bug bounty (por exemplo: "Quero realizar um pentest básico em example.com") ou digitedesconectar
para sair. -
Fluxo interativo:
- O script enviará sua consulta à API e exibirá a resposta.
- Se forem detectados comandos na resposta, você poderá:
- Executar o comando (com a opção de editá-lo antes);
- Pular o comando.
-
-
Execução interativa com
xterm
:- Quando um comando for executado, uma janela do
xterm
será aberta, permitindo uma interação direta. - A saída do comando será registrada e apresentada para análise posterior.
- Quando um comando for executado, uma janela do
-
Itere ou saia:
- Continue fazendo novas perguntas ou processando comandos adicionais conforme necessário.
Contribuições são bem-vindas! Consulte o arquivo CONTRIBUTING.md para obter diretrizes sobre como reportar bugs, sugerir melhorias ou enviar novas funcionalidades.
Este projeto está licenciado sob a Licença MIT.
Desenvolvido por Douglas Rodrigues Aguiar de Oliveira