Spaces:
Sleeping
Sleeping
Update app.py
Browse files
app.py
CHANGED
|
@@ -1,32 +1,73 @@
|
|
| 1 |
import gradio as gr
|
| 2 |
import google.generativeai as genai
|
| 3 |
|
| 4 |
-
# अपनी API Key यहाँ डालें
|
| 5 |
-
API_KEY ="
|
| 6 |
-
|
| 7 |
genai.configure(api_key=API_KEY)
|
| 8 |
-
|
| 9 |
-
|
| 10 |
-
|
| 11 |
-
|
| 12 |
-
|
| 13 |
-
|
| 14 |
-
|
| 15 |
-
|
| 16 |
-
|
| 17 |
-
|
| 18 |
-
|
| 19 |
-
|
| 20 |
-
|
| 21 |
-
|
| 22 |
-
|
| 23 |
-
|
| 24 |
-
|
| 25 |
-
|
| 26 |
-
|
| 27 |
-
|
| 28 |
-
|
| 29 |
-
|
| 30 |
-
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| 31 |
|
| 32 |
demo.launch()
|
|
|
|
| 1 |
import gradio as gr
|
| 2 |
import google.generativeai as genai
|
| 3 |
|
| 4 |
+
# अपनी API Key यहाँ डालें
|
| 5 |
+
API_KEY = "आपकी_GEMINI_KEY"
|
|
|
|
| 6 |
genai.configure(api_key=API_KEY)
|
| 7 |
+
|
| 8 |
+
# एआई को 'System Instruction' देना ताकि वो गहरी जानकारी दे सके
|
| 9 |
+
model = genai.GenerativeModel(
|
| 10 |
+
model_name="gemini-1.5-flash",
|
| 11 |
+
system_instruction="आप एक वर्ल्ड-क्लास साइबर इन्वेस्टिगेटर और बग बाउंटी हंटर हैं। आपका काम है यूजर को गहराई से रीकॉन (Recon), वल्नरेबिलिटी एनालिसिस और एक्सप्लॉइटेशन के तरीके बताना। हमेशा 'Step-by-Step' गाइड दें और साथ में जरूरी 'Linux Commands' और 'Hacking Tools' के नाम भी बताएं।"
|
| 12 |
+
)
|
| 13 |
+
|
| 14 |
+
# 1. डीप रीकॉन और आर्किटेक्चर एनालिसिस
|
| 15 |
+
def deep_recon(url):
|
| 16 |
+
if not url: return "URL ज़रूरी है!"
|
| 17 |
+
prompt = f"टारगेट {url} का डीप आर्किटेक्चर एनालिसिस करें। इसमें Cloud providers, Tech stack, और छिपे हुए सबडोमेन्स ढूंढने की एडवांस लिस्ट (जैसे FFuf, Assetfinder कमांड्स) हिंदी में दें।"
|
| 18 |
+
return model.generate_content(prompt).text
|
| 19 |
+
|
| 20 |
+
# 2. एडवांस पेलोड और WAF बायेपास
|
| 21 |
+
def bypass_payloads(bug_type, url):
|
| 22 |
+
prompt = f"टारगेट {url} पर {bug_type} टेस्ट करने के लिए ऐसे पेलोड्स दें जो WAF (Web Application Firewall) को बायेपास कर सकें। पेलोड के साथ उनका एन्कोडिंग (Base64/URL) लॉजिक भी समझाएं।"
|
| 23 |
+
return model.generate_content(prompt).text
|
| 24 |
+
|
| 25 |
+
# 3. सीक्रेट लीक्स और API हंटिंग
|
| 26 |
+
def api_hunting(url):
|
| 27 |
+
prompt = f"टारगेट {url} के API endpoints कैसे ढूंढें? JS files में छिपे हुए API keys और sensitive डेटा को निकालने के लिए 'TruffleHog' और 'Burp Suite' का इस्तेमाल कैसे करें, विस्तार से बताएं।"
|
| 28 |
+
return model.generate_content(prompt).text
|
| 29 |
+
|
| 30 |
+
# 4. वन-क्लिक रिपोर्टिंग (HackerOne Style)
|
| 31 |
+
def hackerone_report(url, bug, impact):
|
| 32 |
+
prompt = f"टारगेट {url} पर मिले {bug} बग के लिए HackerOne लेवल की प्रोफेशनल रिपोर्ट लिखें। इसमें 'Root Cause', 'Steps to Reproduce', और 'Remediation' (ठीक करने का तरीका) शामिल हो।"
|
| 33 |
+
return model.generate_content(prompt).text
|
| 34 |
+
|
| 35 |
+
# UI डिजाइन
|
| 36 |
+
with gr.Blocks(theme=gr.themes.Monochrome()) as demo:
|
| 37 |
+
gr.Markdown("# ⚔️ FC MARGAO - CYBER INVESTIGATOR ELITE")
|
| 38 |
+
gr.Markdown("यह टूल अब एआई की गहरी समझ (Deep Reasoning) का इस्तेमाल करता है।")
|
| 39 |
+
|
| 40 |
+
with gr.Tabs():
|
| 41 |
+
with gr.TabItem("🎯 Deep Recon"):
|
| 42 |
+
u_in = gr.Textbox(label="Target Domain", placeholder="example.com")
|
| 43 |
+
recon_btn = gr.Button("Analyze Infrastructure", variant="primary")
|
| 44 |
+
recon_out = gr.Markdown()
|
| 45 |
+
recon_btn.click(deep_recon, inputs=u_in, outputs=recon_out)
|
| 46 |
+
|
| 47 |
+
with gr.TabItem("🛡️ WAF Bypass"):
|
| 48 |
+
with gr.Row():
|
| 49 |
+
u_target = gr.Textbox(label="Target URL")
|
| 50 |
+
b_select = gr.Dropdown(["XSS Bypass", "SQLi Filter Bypass", "RCE", "SSRF"], label="Technique")
|
| 51 |
+
pay_btn = gr.Button("Generate Stealth Payloads")
|
| 52 |
+
pay_out = gr.Markdown()
|
| 53 |
+
pay_btn.click(bypass_payloads, inputs=[b_select, u_target], outputs=pay_out)
|
| 54 |
+
|
| 55 |
+
with gr.TabItem("🔌 API & Secret Hunting"):
|
| 56 |
+
api_in = gr.Textbox(label="Domain/JS File URL")
|
| 57 |
+
api_btn = gr.Button("Search for Secrets")
|
| 58 |
+
api_out = gr.Markdown()
|
| 59 |
+
api_btn.click(api_hunting, inputs=api_in, outputs=api_out)
|
| 60 |
+
|
| 61 |
+
with gr.TabItem("📄 Bug Report Pro"):
|
| 62 |
+
with gr.Row():
|
| 63 |
+
r_url = gr.Textbox(label="Domain")
|
| 64 |
+
r_bug = gr.Textbox(label="Bug Name")
|
| 65 |
+
r_impact = gr.Dropdown(["Low", "Medium", "High", "Critical"], label="Impact Level")
|
| 66 |
+
rep_btn = gr.Button("Generate H1 Report")
|
| 67 |
+
rep_out = gr.Markdown()
|
| 68 |
+
rep_btn.click(hackerone_report, inputs=[r_url, r_bug, r_impact], outputs=rep_out)
|
| 69 |
+
|
| 70 |
+
gr.Markdown("---")
|
| 71 |
+
gr.Markdown("🚩 *नोट: यह टूल केवल एथिकल हैकिंग और सीखने के उद्देश्य (Educational Purpose) के लिए है।*")
|
| 72 |
|
| 73 |
demo.launch()
|