Name: KLAIOS (Kali Linux AI Operations System) Version: 6.0 (Red Team Edition) Status: Operational / Armed
KLAIOS ist eine hybride Sicherheits-Umgebung. Es kombiniert die offensive Stärke von Kali Linux mit der Sicherheit eines VPN-Bunkers und der Intelligenz moderner KI. Es ist kein einfaches Tool, sondern ein "Labor im Container", das physikalisch vom Host-System getrennt ist, aber Zugriff auf lokale und externe Ziele hat.
- Container 1 (VPN): Der "Türsteher". Leitet den gesamten Verkehr durch einen verschlüsselten Tunnel (ProtonVPN). Besitzt einen "Kill-Switch" (Kabel raus, wenn VPN weg).
- Container 2 (Core): Die "Waffe". Enthält Nmap, Metasploit, Python und die KI-Skripte. Nutzt das Netz des VPN-Containers.
Das System wird lokal per Terminal bedient.
- VPN-Bunker (Kill-Switch, gesamter Traffic ueber VPN)
- Kali Toolset (nmap, metasploit, python)
- AI Helper fuer Befehle im Terminal
Öffne PowerShell in deinem Projektordner:
- Starten:
docker-compose up -d - Stoppen:
docker-compose down - Status prüfen:
docker-compose ps
Terminal im Container:
docker exec -it klaios-core bash
Root-Terminal (optional):
docker exec -it -u root klaios-core bash
- Terminal im Container oeffnen.
- VPN-Status pruefen:
curl ifconfig.me. - Scan oder Tool im Terminal starten (z.B.
nmap,msfconsole).
Hier sind die wichtigsten Befehle für das Terminal im Container oder die PowerShell.
Wenn etwas klemmt oder neue Tools fehlen:
# Container komplett neu bauen (löscht keine Daten im Workspace)
docker-compose down
docker-compose build --no-cache
docker-compose up -d
# Falls Python-Fehler "externally managed" kommen (Live-Fix):
docker exec -it -u root klaios-core pip3 install <paketname> --break-system-packages
Der integrierte KI-Helper (ohne Sicherheitsfilter):
# Frage stellen
ai "Wie scanne ich nach EternalBlue Schwachstellen?"
# Code generieren lassen
ai "Schreibe ein Python Script für einen Portscanner"
Wenn du mehr Kontrolle brauchst:
# Wo bin ich? (IP Check)
curl ifconfig.me
# Schneller Scan des lokalen Netzes (z.B. Router)
nmap -F 192.168.2.1
# Aggressiver Scan gegen erlaubtes Ziel
sudo nmap -sV -O --script vuln scanme.nmap.org
# Listener starten (Wartet auf eingehende Verbindung vom Virus)
msfconsole -x "use exploit/multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp; set LHOST 0.0.0.0; set LPORT 4444; run"
- Workspace:
/home/researcher/workspace - Hier landen Scan-Berichte und generierte Payloads (
.exe). - Dieser Ordner ist mit deinem Windows-Desktop synchronisiert!
- Rechtliches: Scanne NUR eigene Geräte oder Ziele mit ausdrücklicher Erlaubnis (
scanme.nmap.org). - OpSec: Pruefe vor jedem Scan kurz mit
curl ifconfig.me, ob die VPN-IP aktiv ist. - Phishing: Sende Phishing-Mails nur an deine eigenen Test-Accounts. Gmail sperrt Accounts, die echtes Spamming betreiben. Und mit auto_hacker.py bzw das Script nur in eigene netzwerke mit Erlaubnis benutzen.