enotkrutoy
commited on
Commit
•
e00e753
1
Parent(s):
07504e1
Update app.py
Browse files
app.py
CHANGED
@@ -1,26 +1,31 @@
|
|
1 |
-
import
|
2 |
-
from
|
3 |
|
4 |
-
#
|
5 |
-
|
|
|
|
|
|
|
|
|
|
|
6 |
|
7 |
# Основная функция для разведки
|
8 |
def reconnaissance(domain):
|
9 |
st.write(f"Начинаем разведку для домена: {domain}")
|
10 |
-
result =
|
11 |
-
st.text_area("Результаты разведки", result[
|
12 |
|
13 |
# Функция для поиска уязвимостей
|
14 |
def vulnerability_search(service_info):
|
15 |
st.write(f"Ищем уязвимости для сервиса: {service_info}")
|
16 |
-
result =
|
17 |
-
st.text_area("Результаты поиска уязвимостей", result[
|
18 |
|
19 |
# Функция для создания эксплойта
|
20 |
def exploit_creation(vulnerability, language):
|
21 |
st.write(f"Создание эксплойта для уязвимости: {vulnerability} на языке {language}")
|
22 |
-
result =
|
23 |
-
st.text_area("Генерированный эксплойт", result[
|
24 |
|
25 |
# Интерфейс Streamlit
|
26 |
st.title("Инструмент для Red Team операций с WhiteRabbitNeo")
|
@@ -44,3 +49,7 @@ elif task == "Создание эксплойта":
|
|
44 |
language = st.selectbox("Выберите язык для эксплойта:", ["Python", "Bash", "PowerShell"])
|
45 |
if st.button("Создать эксплойт"):
|
46 |
exploit_creation(vulnerability, language)
|
|
|
|
|
|
|
|
|
|
1 |
+
import gradio as gr
|
2 |
+
from huggingface_hub import InferenceClient
|
3 |
|
4 |
+
# Идентификатор модели
|
5 |
+
model_id = "WhiteRabbitNeo/WhiteRabbitNeo-13B-v1"
|
6 |
+
|
7 |
+
|
8 |
+
|
9 |
+
# Создание клиента для доступа к модели
|
10 |
+
client = InferenceClient(model_id, token=HF_TOKEN)
|
11 |
|
12 |
# Основная функция для разведки
|
13 |
def reconnaissance(domain):
|
14 |
st.write(f"Начинаем разведку для домена: {domain}")
|
15 |
+
result = client.predict(f"Разведка информации о домене {domain}...")
|
16 |
+
st.text_area("Результаты разведки", result <sup> </sup>['generated_text'])
|
17 |
|
18 |
# Функция для поиска уязвимостей
|
19 |
def vulnerability_search(service_info):
|
20 |
st.write(f"Ищем уязвимости для сервиса: {service_info}")
|
21 |
+
result = client.predict(f"Поиск уязвимостей для сервиса {service_info}...")
|
22 |
+
st.text_area("Результаты поиска уязвимостей", result <sup> </sup>['generated_text'])
|
23 |
|
24 |
# Функция для создания эксплойта
|
25 |
def exploit_creation(vulnerability, language):
|
26 |
st.write(f"Создание эксплойта для уязвимости: {vulnerability} на языке {language}")
|
27 |
+
result = client.predict(f"Генерация эксплойта для уязвимости {vulnerability} на языке {language}...")
|
28 |
+
st.text_area("Генерированный эксплойт", result <sup> </sup>['generated_text'])
|
29 |
|
30 |
# Интерфейс Streamlit
|
31 |
st.title("Инструмент для Red Team операций с WhiteRabbitNeo")
|
|
|
49 |
language = st.selectbox("Выберите язык для эксплойта:", ["Python", "Bash", "PowerShell"])
|
50 |
if st.button("Создать эксплойт"):
|
51 |
exploit_creation(vulnerability, language)
|
52 |
+
|
53 |
+
# Запуск приложения
|
54 |
+
if __name__ == "__main__":
|
55 |
+
demo.launch()
|