houston2394/Super_red_team_bot
GitHub: houston2394/Super_red_team_bot
一个面向红队和渗透测试的可扩展自动化工具包,通过插件系统、并发扫描和参数模糊测试来加速安全评估的侦察阶段。
Stars: 0 | Forks: 0
# Super_red_team_bot

[](https://opensource.org/licenses/MIT)
一个用于红队行动、渗透测试和安全侦察的可扩展自动化工具包。采用基于插件的架构,具备并发端点扫描、参数模糊测试以及用于编排安全评估的 CLI 接口。
## 功能特性
- **插件系统** — 动态插件加载器,可从 `plugins/` 目录发现、加载并执行插件
- **端点扫描器** — 使用 ThreadPoolExecutor 并发扫描 48 个以上常见路径
- **参数模糊测试器** — 测试 40 个以上常见参数,支持 17 种 payload 类型和基线响应差异对比
- **CLI 接口** — 完整的 argparse CLI,支持插件选择、目标指定和输出选项
- **OpenCode Agents** — 5 个 TypeScript agents (vuln-classifier, secure-reviewer, threat-modeler, recon-analyzer, exploit-sketcher),具备输入验证和错误处理功能
- **安全钩子** — 递归密钥清理和带有被拦截域名强制执行功能的网络守卫
## 安装说明
```
# Clone 仓库
git clone https://github.com/houston2394/Super_red_team_bot.git
cd Super_red_team_bot
# Install dependencies
pip install -r requirements.txt
# Configure 环境
cp .env.example .env
# 使用你的设置编辑 .env
```
## 使用方法
### 列出可用插件
```
python3 bot.py --list-plugins
```
### 针对目标运行特定插件
```
python3 bot.py --plugin example_plugin --target https://example.com
```
### 完整选项
```
python3 bot.py --target https://example.com --output results.json --verbose
```
### CLI 参数
| 参数 | 描述 |
|----------|-------------|
| `--list-plugins` | 列出所有已发现的插件并退出 |
| `--plugin NAME` | 按名称运行特定插件 |
| `--target URL` | 用于扫描/模糊测试的目标 URL |
| `--output FILE` | 结果输出文件 (JSON) |
| `--verbose` | 启用详细日志记录 |
## 插件开发
通过向 `plugins/` 目录添加 `.py` 文件来创建新插件:
```
PLUGIN_INFO = {
"name": "my_plugin",
"description": "What this plugin does",
"version": "0.1.0",
"author": "Your Name"
}
def run(**kwargs):
"""Plugin entry point. Receives target, config, and other kwargs."""
target = kwargs.get("target", "")
return {"status": "complete", "results": []}
```
请参阅 `plugins/example_plugin.py` 获取完整的参考实现。
## 项目结构
```
Super_red_team_bot/
├── bot.py # Main entry point (CLI + RedTeamBot class)
├── requirements.txt # Python dependencies
├── Makefile # install, test, clean, run, lint targets
├── .env.example # Environment configuration template
├── config/
│ └── sample_config.ini # Bot configuration template
├── plugins/
│ ├── __init__.py # Package init
│ ├── loader.py # PluginLoader (discover, load, execute)
│ └── example_plugin.py # Reference plugin implementation
├── recon/
│ ├── __init__.py # Package init
│ ├── scanner.py # EndpointScanner (concurrent, 48+ paths)
│ ├── fuzzer.py # ParameterFuzzer (baseline diffing)
│ ├── endpoints.json # Endpoint data
│ └── params.json # Parameter data
├── tests/
│ ├── test_bot.py # Bot unit tests
│ ├── test_plugin_loader.py # Plugin loader tests
│ ├── test_scanner.py # Scanner tests
│ ├── test_fuzzer.py # Fuzzer tests
│ ├── test_requirements.py # Infrastructure tests
│ └── agent-eval/ # Agent evaluation scenarios
└── .opencode/
├── agents/ # 5 TypeScript agents
└── hooks/ # 3 security hooks
```
## 测试
```
# 运行所有 tests
make test
# 或者直接
python3 -m pytest tests/ -v
# 运行特定 test
python3 -m pytest tests/test_scanner.py -v
```
## 配置说明
将 `.env.example` 复制到 `.env` 并进行配置:
| 变量 | 默认值 | 描述 |
|----------|---------|-------------|
| `LOG_LEVEL` | `INFO` | 日志详细程度 |
| `TARGET_BASE_URL` | `https://example.com` | 默认目标 URL |
| `MAX_THREADS` | `5` | 并发扫描线程数 |
| `REQUEST_TIMEOUT` | `30` | HTTP 请求超时时间 (秒) |
| `PLUGINS_ENABLED` | `example_plugin` | 逗号分隔的插件列表 |
| `OUTPUT_DIR` | `./recon` | 结果输出目录 |
## 贡献指南
请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 了解有关贡献、插件开发和负责任披露的指南。
## 许可证
本项目基于 MIT 许可证授权 — 详情请参见 [LICENSE](LICENSE) 文件。
## 免责声明
本工具仅供**授权的安全测试和教育目的**使用。用户有责任在测试任何系统之前确保已获得适当授权。未经授权访问计算机系统是非法的。作者不对本软件的滥用承担任何责任。
标签:AES-256, Fuzzing, Python, ThreadPoolExecutor, 参数模糊测试, 威胁建模, 安全代理, 安全侦察, 安全规则引擎, 密码管理, 开源安全工具, 插件系统, 攻击模拟, 无后门, 漏洞评估, 端点扫描, 红队自动化, 网络安全, 网络安全审计, 请求响应过滤, 调试插件, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用