Présentation des projets : Strelok, Wish Granter & Ionosphere

Published on: | By: NLS


Je voulais utiliser cet article pour partager trois projets sur lesquels j’ai travaillé récemment. Ils tournent tous (en gros) autour de l’automatisation, la sécurité et l’IA.

Strelok : Automatisation de la Reconnaissance (axé Bug Bounty)

Strelok est une plateforme visant à automatiser la phase de reconnaissance pour le bug bounty et les tests d’intrusion. L’idée est d’orchestrer des outils CLI standards (Subfinder, Httpx, Nuclei, etc.) et d’y ajouter une couche d’analyse par IA pour interpréter les résultats et guider les prochaines étapes.

Fonctionnalités clés :

  • Pipeline d’outils enchaînés (sous-domaines, services, web, vulnérabilités).
  • Intégration de LLM pour l’analyse des scans.
  • Architecture modulaire (potentiellement microservices).
  • Interface web pour l’interaction.

Le développement est toujours actif, mais l’objectif est de fluidifier et d’accélérer la phase de collecte d’informations et d’inclure davantage d’outils de sécurité offensive.

Wish-Granter : Analyse assistée par IA dans Burp Suite

Wish-Granter est une extension pour Burp Suite Pro. Elle permet d’envoyer des requêtes/réponses HTTP à une API d’IA (configurable, type OpenAI/OpenRouter) directement depuis Burp pour obtenir une analyse de sécurité, identifier des vulnérabilités potentielles, ou simplement mieux comprendre une requête complexe.

Fonctionnalités clés :

  • Intégration directe dans le menu contextuel de Burp.
  • Utilisation de templates prédéfinis ou de prompts personnalisés.
  • Mise en cache des résultats pour éviter les appels API redondants.
  • Nécessite Burp Pro, Jython et une clé API compatible.

Très pratique pour obtenir un “second avis” rapide sur une requête ou explorer des vecteurs d’attaque suggérés par l’IA. La version .jar est en cours de développement !

Ionosphere : Tableau de bord CTI pour les fuites de données

  • Repo : (Actuellement privé, résumé ci-dessous)
  • URL : Ionosphere

Ionosphere est un projet de tableau de bord CTI (Cyber Threat Intelligence) personnel. L’objectif est de surveiller automatiquement certaines sources (forums de discussion, etc.) mentionnant des fuites de données, d’analyser le contenu des nouvelles publications (titre, description, exemples de données) via une API IA, et de présenter le tout de manière structurée.

Fonctionnalités clés :

  • Scraping modulaire : Un script Python externe surveille les sources et génère un JSON standardisé.
  • Backend Django : Gère l’importation des données (via la commande manage.py), la base de données (SQLite), les tâches asynchrones (Django Q) pour l’analyse IA.
  • Analyse IA : Utilise l’API OpenRouter pour résumer/analyser le contenu collecté.
  • Interface : Tableau de bord simple (Django + Tailwind) affichant les listings, le statut de l’analyse (En attente, Terminé, Échec), et les résultats.

Ce projet vise à centraliser et pré-analyser les informations sur les nouvelles fuites pour une surveillance plus efficace. Le scraping est découplé, permettant d’ajouter facilement de nouvelles sources de données sans toucher au cœur de l’application Django.


à plus