enotkrutoy commited on
Commit
e00e753
1 Parent(s): 07504e1

Update app.py

Browse files
Files changed (1) hide show
  1. app.py +19 -10
app.py CHANGED
@@ -1,26 +1,31 @@
1
- import streamlit as st
2
- from transformers import pipeline
3
 
4
- # Загружаем модель для генерации текста
5
- pipe = pipeline("text-generation", model="WhiteRabbitNeo/WhiteRabbitNeo-13B-v1", trust_remote_code=True)
 
 
 
 
 
6
 
7
  # Основная функция для разведки
8
  def reconnaissance(domain):
9
  st.write(f"Начинаем разведку для домена: {domain}")
10
- result = pipe(f"Разведка информации о домене {domain}...")
11
- st.text_area("Результаты разведки", result[0]['generated_text'])
12
 
13
  # Функция для поиска уязвимостей
14
  def vulnerability_search(service_info):
15
  st.write(f"Ищем уязвимости для сервиса: {service_info}")
16
- result = pipe(f"Поиск уязвимостей для сервиса {service_info}...")
17
- st.text_area("Результаты поиска уязвимостей", result[0]['generated_text'])
18
 
19
  # Функция для создания эксплойта
20
  def exploit_creation(vulnerability, language):
21
  st.write(f"Создание эксплойта для уязвимости: {vulnerability} на языке {language}")
22
- result = pipe(f"Генерация эксплойта для уязвимости {vulnerability} на языке {language}...")
23
- st.text_area("Генерированный эксплойт", result[0]['generated_text'])
24
 
25
  # Интерфейс Streamlit
26
  st.title("Инструмент для Red Team операций с WhiteRabbitNeo")
@@ -44,3 +49,7 @@ elif task == "Создание эксплойта":
44
  language = st.selectbox("Выберите язык для эксплойта:", ["Python", "Bash", "PowerShell"])
45
  if st.button("Создать эксплойт"):
46
  exploit_creation(vulnerability, language)
 
 
 
 
 
1
+ import gradio as gr
2
+ from huggingface_hub import InferenceClient
3
 
4
+ # Идентификатор модели
5
+ model_id = "WhiteRabbitNeo/WhiteRabbitNeo-13B-v1"
6
+
7
+
8
+
9
+ # Создание клиента для доступа к модели
10
+ client = InferenceClient(model_id, token=HF_TOKEN)
11
 
12
  # Основная функция для разведки
13
  def reconnaissance(domain):
14
  st.write(f"Начинаем разведку для домена: {domain}")
15
+ result = client.predict(f"Разведка информации о домене {domain}...")
16
+ st.text_area("Результаты разведки", result <sup> </sup>['generated_text'])
17
 
18
  # Функция для поиска уязвимостей
19
  def vulnerability_search(service_info):
20
  st.write(f"Ищем уязвимости для сервиса: {service_info}")
21
+ result = client.predict(f"Поиск уязвимостей для сервиса {service_info}...")
22
+ st.text_area("Результаты поиска уязвимостей", result <sup> </sup>['generated_text'])
23
 
24
  # Функция для создания эксплойта
25
  def exploit_creation(vulnerability, language):
26
  st.write(f"Создание эксплойта для уязвимости: {vulnerability} на языке {language}")
27
+ result = client.predict(f"Генерация эксплойта для уязвимости {vulnerability} на языке {language}...")
28
+ st.text_area("Генерированный эксплойт", result <sup> </sup>['generated_text'])
29
 
30
  # Интерфейс Streamlit
31
  st.title("Инструмент для Red Team операций с WhiteRabbitNeo")
 
49
  language = st.selectbox("Выберите язык для эксплойта:", ["Python", "Bash", "PowerShell"])
50
  if st.button("Создать эксплойт"):
51
  exploit_creation(vulnerability, language)
52
+
53
+ # Запуск приложения
54
+ if __name__ == "__main__":
55
+ demo.launch()