houston2394/Super_red_team_bot

GitHub: houston2394/Super_red_team_bot

一个面向红队和渗透测试的可扩展自动化工具包,通过插件系统、并发扫描和参数模糊测试来加速安全评估的侦察阶段。

Stars: 0 | Forks: 0

# Super_red_team_bot ![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/158e3e3529180532.svg) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) 一个用于红队行动、渗透测试和安全侦察的可扩展自动化工具包。采用基于插件的架构,具备并发端点扫描、参数模糊测试以及用于编排安全评估的 CLI 接口。 ## 功能特性 - **插件系统** — 动态插件加载器,可从 `plugins/` 目录发现、加载并执行插件 - **端点扫描器** — 使用 ThreadPoolExecutor 并发扫描 48 个以上常见路径 - **参数模糊测试器** — 测试 40 个以上常见参数,支持 17 种 payload 类型和基线响应差异对比 - **CLI 接口** — 完整的 argparse CLI,支持插件选择、目标指定和输出选项 - **OpenCode Agents** — 5 个 TypeScript agents (vuln-classifier, secure-reviewer, threat-modeler, recon-analyzer, exploit-sketcher),具备输入验证和错误处理功能 - **安全钩子** — 递归密钥清理和带有被拦截域名强制执行功能的网络守卫 ## 安装说明 ``` # Clone 仓库 git clone https://github.com/houston2394/Super_red_team_bot.git cd Super_red_team_bot # Install dependencies pip install -r requirements.txt # Configure 环境 cp .env.example .env # 使用你的设置编辑 .env ``` ## 使用方法 ### 列出可用插件 ``` python3 bot.py --list-plugins ``` ### 针对目标运行特定插件 ``` python3 bot.py --plugin example_plugin --target https://example.com ``` ### 完整选项 ``` python3 bot.py --target https://example.com --output results.json --verbose ``` ### CLI 参数 | 参数 | 描述 | |----------|-------------| | `--list-plugins` | 列出所有已发现的插件并退出 | | `--plugin NAME` | 按名称运行特定插件 | | `--target URL` | 用于扫描/模糊测试的目标 URL | | `--output FILE` | 结果输出文件 (JSON) | | `--verbose` | 启用详细日志记录 | ## 插件开发 通过向 `plugins/` 目录添加 `.py` 文件来创建新插件: ``` PLUGIN_INFO = { "name": "my_plugin", "description": "What this plugin does", "version": "0.1.0", "author": "Your Name" } def run(**kwargs): """Plugin entry point. Receives target, config, and other kwargs.""" target = kwargs.get("target", "") return {"status": "complete", "results": []} ``` 请参阅 `plugins/example_plugin.py` 获取完整的参考实现。 ## 项目结构 ``` Super_red_team_bot/ ├── bot.py # Main entry point (CLI + RedTeamBot class) ├── requirements.txt # Python dependencies ├── Makefile # install, test, clean, run, lint targets ├── .env.example # Environment configuration template ├── config/ │ └── sample_config.ini # Bot configuration template ├── plugins/ │ ├── __init__.py # Package init │ ├── loader.py # PluginLoader (discover, load, execute) │ └── example_plugin.py # Reference plugin implementation ├── recon/ │ ├── __init__.py # Package init │ ├── scanner.py # EndpointScanner (concurrent, 48+ paths) │ ├── fuzzer.py # ParameterFuzzer (baseline diffing) │ ├── endpoints.json # Endpoint data │ └── params.json # Parameter data ├── tests/ │ ├── test_bot.py # Bot unit tests │ ├── test_plugin_loader.py # Plugin loader tests │ ├── test_scanner.py # Scanner tests │ ├── test_fuzzer.py # Fuzzer tests │ ├── test_requirements.py # Infrastructure tests │ └── agent-eval/ # Agent evaluation scenarios └── .opencode/ ├── agents/ # 5 TypeScript agents └── hooks/ # 3 security hooks ``` ## 测试 ``` # 运行所有 tests make test # 或者直接 python3 -m pytest tests/ -v # 运行特定 test python3 -m pytest tests/test_scanner.py -v ``` ## 配置说明 将 `.env.example` 复制到 `.env` 并进行配置: | 变量 | 默认值 | 描述 | |----------|---------|-------------| | `LOG_LEVEL` | `INFO` | 日志详细程度 | | `TARGET_BASE_URL` | `https://example.com` | 默认目标 URL | | `MAX_THREADS` | `5` | 并发扫描线程数 | | `REQUEST_TIMEOUT` | `30` | HTTP 请求超时时间 (秒) | | `PLUGINS_ENABLED` | `example_plugin` | 逗号分隔的插件列表 | | `OUTPUT_DIR` | `./recon` | 结果输出目录 | ## 贡献指南 请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 了解有关贡献、插件开发和负责任披露的指南。 ## 许可证 本项目基于 MIT 许可证授权 — 详情请参见 [LICENSE](LICENSE) 文件。 ## 免责声明 本工具仅供**授权的安全测试和教育目的**使用。用户有责任在测试任何系统之前确保已获得适当授权。未经授权访问计算机系统是非法的。作者不对本软件的滥用承担任何责任。
标签:AES-256, Fuzzing, Python, ThreadPoolExecutor, 参数模糊测试, 威胁建模, 安全代理, 安全侦察, 安全规则引擎, 密码管理, 开源安全工具, 插件系统, 攻击模拟, 无后门, 漏洞评估, 端点扫描, 红队自动化, 网络安全, 网络安全审计, 请求响应过滤, 调试插件, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用