METATRON. Автоматизация разведки и поиска уязвимостей в Linux

METATRON. Автоматизация разведки и поиска уязвимостей в Linux

METATRON – консольный помощник для  пентеста, который работает локально под Linux, в описании проекта – на Parrot OS. Инструмент принимает IP-адрес или домен, запускает набор утилит разведки, передаёт результаты локальной языковой модели через  Ollama и сохраняет историю проверок в MariaDB. Проект не требует облачного API и внешних ключей для основной работы.

Проект распространяется по лицензии MIT. Такая лицензия разрешает свободно использовать, изменять и распространять код, если сохранить уведомление об авторских правах и текст лицензии. Для open source-инструмента безопасности выбор ожидаемый: MIT почти не накладывает ограничений на доработку и интеграцию, поэтому METATRON можно адаптировать под свои сценарии без сложных юридических условий.

Функции инструмента

Проект объединяет несколько задач в одном CLI: запускает разведку, локально анализирует результаты, хранит историю и экспортирует отчёты. Основные возможности в README перечислены так:

  • локальный анализ результатов через модель metatron-qwen в Ollama;
  • запуск утилит разведки:  nmapwhoiswhatwebcurldignikto;
  • поиск через DuckDuckGo и lookup по CVE;
  • сохранение истории сканирований и результатов в MariaDB;
  • редактирование и удаление сохранённых записей из CLI;
  • экспорт результатов в PDF и HTML.

Как работает

Схема работы инструмента METATRON.

Схема работы у METATRON довольно прозрачная. Пользователь запускает локальную модель в Ollama в одном терминале, а сам интерфейс METATRON – в другом. После выбора цели программа собирает данные выбранными утилитами, передаёт сырой вывод в LLM и получает структурированный ответ. В коде видно, что для модели задан системный шаблон с правилами: перечислять уязвимости по уровням критичности, указывать порт и сервис, советовать исправления и при нехватке данных инициировать новый вызов инструмента или поиск по вебу.

Дальше METATRON раскладывает результаты по связанным таблицам базы данных. Таблица history хранит саму сессию, vulnerabilities – найденные проблемы, fixes – рекомендации, exploits_attempted – данные о проверках и полезной нагрузке, summary – общий дамп анализа и оценку риска. Такой подход позволяет повторно просматривать результаты, экспортировать их и редактировать вручную, но усложняет начальную настройку: базу и таблицы нужно создавать отдельно.

По структуре и описанию проект рассчитан на пользователей Linux, которым нужен локальный помощник для разведки и первичного анализа результатов сканирования. README прямо ограничивает применение учебными задачами и разрешённым тестированием. Инструмент в первую очередь подойдёт:

  • тем, кто работает в Linux-среде и хочет запускать анализ локально;
  • тем, кому нужен CLI-инструмент с историей сканов и экспортом результатов;
  • тем, кто использует авторизованный пентест или учебные лаборатории, а не промышленную платформу управления тестами.

Как установить, как запустить

Установка у проекта ручная. Нужно подготовить Python-окружение, системные утилиты, Ollama, модель и базу MariaDB, а затем запускать модель и CLI в двух отдельных вкладках терминала.

  • клонировать репозиторий и установить зависимости из requirements.txt;
  • установить системные утилиты nmapwhoiswhatwebcurldnsutilsnikto;
  • установить Ollama и скачать базовую модель huihui_ai/qwen3.5-abliterated:9b или вариант 4b для систем с меньшим объёмом памяти; для варианта 9b README указывает требование не менее 8,4 ГБ ОЗУ;
  • собрать локальную модель командой ollama create metatron-qwen -f Modelfile;
  • создать базу metatron, пользователя и пять таблиц в MariaDB;
  • в одной вкладке терминала выполнить ollama run metatron-qwen, в другой – python metatron.py.

Плюсы и минусы

Сильные и слабые стороны у проекта довольно очевидны уже по README. Плюсы – локальный режим и единая связка «разведка → анализ → база», минусы – ручная установка и зависимость от локальной модели.

Плюсы Минусы
Работает локально без облачного API Требует ручной установки Ollama, MariaDB и набора системных утилит
Объединяет запуск разведки, анализ и хранение истории Рассчитан на Linux-среду, в описании проекта – на Parrot OS
Поддерживает экспорт отчётов в PDF и HTML Для базовой модели 9b нужен заметный объём памяти
Хранит результаты в связанной схеме MariaDB README описывает установку базы и таблиц вручную, без автоматического init-сценария
Позволяет дорабатывать или удалять записи из CLI Проект сопровождается короткой оговоркой об учебном и разрешённом использовании, без подробного описания ограничений и проверок безопасности

Заключение

Если свести описание к главному: перед нами локальный CLI-инструмент, который связывает стандартные утилиты разведки, Ollama и MariaDB в одну схему работы. Основные ограничения и сильные стороны тоже видны сразу – по способу установки и архитектуре проекта.

METATRON подходит тем, кому нужен локальный помощник для разведки и первичного анализа сканов без облачной зависимости. Главные ограничения: окружение нужно настраивать вручную, проект зависит от локальной модели и ориентирован на учебный или лабораторный сценарий.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Security Vision
23
АПЕРЛЯ
Харденинг без простоев и ограничений
Автоматически закрываем «дыры» в конфигурациях. Не ломаем бизнес-функции. Не бесим пользователей. Как? Увидите на бесплатном вебинаре Security Vision 23 апреля. Без теории — реальный продукт и профили.
Участие бесплатное
23.04 · 11:00
Реклама. 18+
ООО «Интеллектуальная безопасность» ИНН 7719435412

Комнатный Блогер

Объясняю новую цифровую реальность