skyvanguard/Kryon
GitHub: skyvanguard/Kryon
一个集成了大模型与 200 多种安全工具链的开源自主智能平台,旨在通过 AI 代理自动化完成从资产发现、漏洞利用到合规修复的网络安全全生命周期任务。
Stars: 3 | Forks: 1
# KRYON
```
██╗ ██╗██████╗ ██╗ ██╗ ██████╗ ███╗ ██╗
██║ ██╔╝██╔══██╗╚██╗ ██╔╝██╔═══██╗████╗ ██║
█████╔╝ ██████╔╝ ╚████╔╝ ██║ ██║██╔██╗ ██║
██╔═██╗ ██╔══██╗ ╚██╔╝ ██║ ██║██║╚██╗██║
██║ ██╗██║ ██║ ██║ ╚██████╔╝██║ ╚████║
╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═══╝
```
**自主网络安全智能平台**
[](https://github.com/skyvanguard/Kryon/actions/workflows/ci.yml)
[](https://github.com/skyvanguard/Kryon/actions/workflows/security-scan.yml)
[](https://github.com/skyvanguard/Kryon/actions/workflows/docker-build.yml)
[](https://www.python.org/downloads/)
[](LICENSE)
[](#testing)
[](#security-agents)
[](#tool-categories)
[](https://github.com/skyvanguard/Kryon)
[安装](#installation) | [快速开始](#quick-start) | [Agents](#security-agents) | [仪表盘](#web-dashboard) | [Docker](#docker-deployment) | [Kubernetes](#kubernetes) | [API](#api) | [贡献](#contributing)
## 什么是 KRYON?
KRYON 是一个用于构建和部署专用于网络安全操作的自主 AI Agents 的开源平台。它提供了一个从侦察到修复的全周期安全平台,由 LLMs 和 RAG 增强知识驱动。
### 平台概览
| 组件 | 数量 |
|-----------|:-----:|
| Security Agents | 21 |
| 工具实现 | 204+ |
| 工具分类 | 35 |
| API Endpoints | 136 |
| 仪表盘页面 | 25 |
| 合规框架 | 9 |
| RAG 知识文档 | 1082 |
| 数据库迁移 | 16 |
| 测试套件 | 1896 passed |
### 核心能力
- **21 个自主 Agents** - 预构建的 agents,用于渗透测试、取证、AppSec、红队、CTF 等
- **204+ 安全工具** - 覆盖完整 kill chain 的 35 个类别
- **多模型支持** - 支持 300+ LLMs,包括 GPT-4o、Claude、DeepSeek、Llama 以及通过 Ollama 运行的本地模型
- **RAG 知识库** - 包含来自 ExploitDB、NVD、GitHub、CTF writeups 和自定义种子数据的 1082 份文档,支持 ChromaDB 向量搜索
- **Web 仪表盘** - 完整的 SvelteKit 仪表盘,包含 25 个页面用于管理操作
- **REST API** - 28 个路由上的 136 个端点,提供完整的程序化控制
- **合规性** - PCI-DSS, HIPAA, SOC2, NIST 800-53, ISO 27001, GDPR, OWASP, CIS, MITRE ATT&CK
- **企业功能** - 多租户、JWT 认证、RBAC、审计日志、SIEM 集成、计费/许可
- **攻击路径可视化** - D3.js 力导向图与 kill chain 分析
- **修复工作流** - SLA 执行、分配、重测、MTTR 指标
- **专业报告** - 带有 SVG 图表和多种模板的品牌 PDF/DOCX 报告
### 应用场景
- 自动化渗透测试
- Bug Bounty 狩猎
- CTF 竞赛
- 安全研究与教育
- 事件响应与取证
- 漏洞评估
- 应用程序安全 (SAST/DAST/SCA)
- 合规审计
- 攻击面管理
## 安装说明
### 环境要求
- Python 3.10 或更高版本
- 至少一个 LLM 提供商的 API 密钥(OpenAI, Anthropic, DeepSeek 等)或用于本地模型的 Ollama
### 从源码安装
```
git clone https://github.com/skyvanguard/Kryon.git
cd Kryon
pip install -e .
# 附带可选功能
pip install -e .[rag,tracing,viz,voice]
```
### 配置
创建一个 `.env` 文件:
```
# 选择您的 AI 模型
KRYON_MODEL="gpt-4o" # or claude-sonnet-4-20250514, deepseek-chat, dolphin-mistral:7b
# API Keys (添加您需要的)
OPENAI_API_KEY="sk-..."
ANTHROPIC_API_KEY="sk-ant-..."
DEEPSEEK_API_KEY="..."
# 通过 Ollama 的本地 LLM (无需 API key)
# OPENAI_API_KEY="ollama"
# OPENAI_BASE_URL="http://localhost:11434/v1"
# KRYON_MODEL="dolphin-mistral:7b"
# Agent 和工作区
KRYON_AGENT=recon_scout
KRYON_WORKSPACE_DIR=workspaces
KRYON_MAX_TURNS=50
# Memory / RAG
KRYON_MEMORY=true
```
## 快速开始
### CLI 模式
```
# 启动交互式 REPL
kryon
# 选择一个 Agent
KRYON> /agent pentest_agent
# 运行安全评估
KRYON> Scan 192.168.1.0/24 and identify vulnerabilities
# 并行操作 (Swarm Mode)
KRYON> /parallel 3
KRYON> Perform comprehensive assessment of target.com
```
### 服务器模式
```
# 启动 API 服务器
kryon-server
# 或者使用 Docker
docker compose -f docker/docker-compose.kali.yml up -d
```
### 仪表盘
```
cd dashboard
npm install && npm run dev
# 打开 http://localhost:3000
```
## Security Agents
| Agent | 专长 |
|-------|---------------|
| `pentest_agent` | 系统渗透与利用 |
| `vuln_hunter` | Bug 狩猎与漏洞研究 |
| `recon_scout` | 侦察与枚举 |
| `guardian_protocol` | 防御安全与加固 |
| `forensic_analyzer` | 事件响应与取证 |
| `network_analyst` | 网络流量分析 |
| `memory_analyst` | 内存取证 |
| `reverse_engineer` | 二进制分析与逆向工程 |
| `mobile_infiltrator` | 移动应用程序安全 |
| `wireless_infiltrator` | WiFi 与无线安全 |
| `ctf_master` | CTF 竞赛解题器 |
| `central_core` | 任务协调与编排 |
| `strategic_core` | 战略规划与多 Agent 协调 |
| `appsec_analyzer` | 应用程序安全 (SAST/DAST/SCA) |
| `llm_red_team` | LLM/AI 模型安全测试 |
| `purple_team` | 进攻/防御混合操作 |
| `asm_agent` | 攻击面管理 |
| `target_validator` | 目标验证与范围核实 |
| `retester` | 修复验证与重测 |
| `reporter` | 报告生成与分析 |
| `mission_analyst` | 任务分析与威胁建模 |
| `rf_analyzer` | RF 信号分析 |
| `chrome_infiltrator` | 基于浏览器的安全测试 |
| `codeagent` | 代码审查与安全开发 |
### 多 Agent 模式
KRYON 支持高级的多 Agent 执行模式:
- **Swarm** - 在细分目标上并行工作的 Agents
- **Sequential** - 有序的 Agent 流水线
- **Hierarchical** - 管理 Agent 委托给专家
- **Conditional** - 基于发现动态选择 Agent
- **Parallel** - 并发独立操作
## 工具分类
204+ 工具组织在 35 个类别中:
| 类别 | 工具 | 描述 |
|----------|:-----:|-------------|
| `reconnaissance` | Nmap, Masscan, DNS enum | 网络与服务发现 |
| `web` | Nikto, SQLmap, XSS detection | Web 应用程序测试 |
| `exploitation` | Metasploit, exploit builder | 漏洞利用 |
| `privilege_escalation` | LinPEAS, WinPEAS, kernel exploits | 本地权限提升 |
| `lateral_movement` | Pass-the-hash, pivoting | 网络横向移动 |
| `credentials` | Hashcat, John, Hydra | 密码破解与喷洒 |
| `osint` | Shodan, theHarvester, Maltego | 开源情报 |
| `cloud` | AWS/Azure/GCP scanners | 云安全评估 |
| `container` | Docker, Kubernetes security | 容器与编排 |
| `mobile` | APK analysis, Frida | 移动应用安全 |
| `wifi` | Aircrack, deauth, WPS | 无线网络攻击 |
| `appsec` | Semgrep, Bandit, npm audit | SAST, DAST, SCA 扫描 |
| `intelligence` | CVE correlation, threat intel | 漏洞情报 |
| `validation` | Target validation, scope check | 输入验证 |
| `llm_security` | Prompt injection, jailbreak tests | AI/LLM 安全测试 |
| `dfir` | Volatility, log analysis | 数字取证 |
| `evasion` | Payload encoding, AV bypass | 防御规避技术 |
| `api_attacks` | REST/GraphQL testing | API 安全测试 |
| `discovery` | ASM, subdomain enum | 攻击面发现 |
| `post_exploitation` | Data exfil, persistence | 后渗透操作 |
| + 15 更多 | ... | 参见 `src/kryon/tools/` |
## Web 仪表盘
功能齐全的 SvelteKit Web 界面,包含 25 个页面:
- **Findings** - 综合安全发现,支持过滤和导出
- **Clients** - 多租户客户端管理
- **Scans** - 扫描调度、监控和结果
- **Engagements** - 多日渗透测试任务管理
- **Compliance** - 框架合规报告(PCI-DSS, HIPAA, SOC2 等)
- **Attack Paths** - D3.js 交互式攻击路径可视化
- **Risk** - 结合情境分析的业务风险评分
- **Remediation** - 包含 SLA 跟踪和 MTTR 指标的看板
- **Reports** - 专业品牌报告生成(PDF/DOCX)
- **Knowledge** - RAG 知识库管理
- **Notifications** - 多渠道告警(Email, Slack, Teams, PagerDuty)
- **Billing** - 许可证管理和用量计量
- **Onboarding** - 多步骤客户入门向导
- **Admin** - 用户管理、备份、系统设置
- **Assets / Scope** - 资产清单和范围管理
## API
28 个路由上的 136 个 REST 端点。基础 URL:`/api/v1`
### 关键端点
| 路由 | 端点 | 描述 |
|--------|:---------:|-------------|
| `/health` | 2 | 健康与就绪检查 |
| `/auth` | 4 | JWT 认证与 RBAC |
| `/agents` | 6 | Agent 列表与执行 |
| `/scans` | 8 | 扫描 CRUD 与调度 |
| `/findings` | 10 | 发现管理与导出 |
| `/engagements` | 8 | 任务生命周期 |
| `/compliance` | 6 | 合规框架检查 |
| `/reports` | 6 | 报告生成(PDF/DOCX)|
| `/attack-paths` | 3 | 攻击路径分析 |
| `/risk` | 3 | 业务风险评分 |
| `/remediation` | 6 | 修复工作流 |
| `/notifications` | 9 | 多渠道通知 |
| `/billing` | 5 | 许可与计量 |
| `/onboarding` | 9 | 客户入门 |
| `/knowledge` | 6 | RAG 知识库 |
| `/integrations` | 4 | SIEM 和 Webhook 集成 |
| + 12 更多 | ... | 参见 API 文档 |
## Docker 部署
### Kali Linux Stack(推荐)
包含 Kali Linux 工具、用于本地 LLM 的 Ollama 和 Web 仪表盘的完整部署:
```
# 复制并配置环境
cp docker/.env.docker.example docker/.env.docker
# 启动 stack
docker compose -f docker/docker-compose.kali.yml up -d
# 拉取模型 (仅首次)
docker exec kryon-ollama ollama pull dolphin-mistral:7b
# 访问
# API: http://localhost:8000/api/v1/health
# Dashboard: http://localhost:3000
```
### Stack 组件
| 容器 | 镜像 | 用途 |
|-----------|-------|---------|
| `kryon` | Kali Linux + Python | 包含所有安全工具的主平台 |
| `kryon-ollama` | Ollama (GPU) | 本地 LLM 推理 |
| `kryon-dashboard` | Nginx + SvelteKit | Web 仪表盘 |
## Kubernetes
使用 Helm chart 的生产级 Kubernetes 部署:
```
# 使用脚本快速部署
./scripts/deploy-k8s.sh
# 或者使用 Helm
helm install kryon helm/kryon/ -n kryon --create-namespace
# 或者使用 raw manifests
kubectl apply -f k8s/
```
特性:HPA(自动扩缩容 2-10 个 Pod)、健康探针、带 TLS 的 Ingress、持久卷、ConfigMaps/Secrets。
完整指南请参见 [DEPLOYMENT.md](DEPLOYMENT.md) 和 [QUICKSTART_K8S.md](QUICKSTART_K8S.md)。
## 合规框架
| 框架 | 覆盖范围 |
|-----------|----------|
| PCI-DSS v4.0 | 网络分段、加密、访问控制 |
| HIPAA | PHI 保护、审计控制、传输安全 |
| SOC 2 Type II | 安全性、可用性、保密性 |
| NIST 800-53 | 完整控制族映射 |
| ISO 27001 | 信息安全管理 |
| GDPR | 数据保护与隐私 |
| OWASP Top 10 | Web 应用程序安全 |
| CIS Benchmarks | 系统加固基线 |
| MITRE ATT&CK | 技术覆盖映射 |
## 支持的 AI 模型
| 提供商 | 模型 | 配置 |
|----------|--------|--------|
| OpenAI | GPT-4o, O1, O3-mini | `OPENAI_API_KEY` |
| Anthropic | Claude Sonnet 4, Opus 4 | `ANTHROPIC_API_KEY` |
| DeepSeek | DeepSeek V3, R1 | `DEEPSEEK_API_KEY` |
| Ollama | Qwen, Llama, Mistral, Dolphin | `OPENAI_BASE_URL` |
| OpenRouter | 200+ 模型 | `OPENROUTER_API_KEY` |
| Groq | Llama, Mixtral (快速) | `GROQ_API` |
| Azure | Azure OpenAI | `AZURE_OPENAI_*` |
对于使用本地模型的完全无审查安全操作,我们推荐通过 Ollama 运行 `dolphin-mistral:7b`。
## 构建自定义 Agents
```
from kryon.sdk.agents import Agent, function_tool
@function_tool
async def my_scan(target: str) -> str:
"""Run a custom scan against the target."""
# your logic here
return result
my_agent = Agent(
name="Custom Scanner",
instructions="You are a network security scanner...",
tools=[my_scan],
)
```
## 项目结构
```
Kryon/
├── src/kryon/
│ ├── agents/ # 21 security agents + patterns
│ ├── sdk/ # Agent SDK (Agent, Runner, Handoff, Guardrail)
│ ├── tools/ # 204+ tools in 35 categories
│ ├── knowledge/ # RAG engine + ChromaDB + scrapers
│ ├── intelligence/ # Vulnerability correlation + threat intel
│ ├── evaluation/ # Risk scoring + business impact
│ ├── reporting/ # Report generation (PDF/DOCX/HTML)
│ ├── remediation/ # SLA + assignment + retest workflow
│ ├── notifications/ # Email, Slack, Teams, PagerDuty
│ ├── onboarding/ # Client onboarding + credential vault
│ ├── billing/ # Licensing (JWT RS256) + metering
│ ├── compliance/ # 9 compliance frameworks
│ ├── memory/ # SQLite store + 16 migrations
│ ├── server/ # FastAPI + 28 routers + middleware
│ ├── repl/ # Interactive CLI + commands
│ └── prompts/ # System prompts (markdown)
├── dashboard/ # SvelteKit web dashboard (25 pages)
├── docker/ # Docker Compose (Kali + Ollama)
├── k8s/ # Kubernetes manifests
├── helm/ # Helm chart
├── tests/ # 1896 tests
└── scripts/ # Deployment and utility scripts
```
## 测试
```
# 运行完整测试套件
pytest tests/ -x -q --ignore=tests/e2e
# 运行特定模块测试
pytest tests/tools/ -v
pytest tests/server/ -v
pytest tests/agents/ -v
```
当前状态:**1896 passed, 24 skipped, 0 failed**
## 贡献
欢迎贡献!指南请参见 [CONTRIBUTING.md](CONTRIBUTING.md)。
```
git clone https://github.com/skyvanguard/Kryon.git
cd Kryon
pip install -e .[dev]
pytest
```
## 免责声明
## 许可证
MIT License - 详见 [LICENSE](LICENSE)
**KRYON** - 自主网络安全智能平台
[GitHub](https://github.com/skyvanguard/Kryon) | [问题反馈](https://github.com/skyvanguard/Kryon/issues) | [部署指南](DEPLOYMENT.md)
标签:AI智能体, AI风险缓解, BAS平台, Chrome Headless, CISA项目, CTF工具, Docker安全, Kubernetes安全, PE 加载器, Python安全工具, TCP/IP协议栈, Web报告查看器, Windows内核, 子域名突变, 安全运营, 密码管理, 扫描框架, 插件系统, 智能安全助手, 漏洞搜索, 白帽子, 网络安全, 网络安全审计, 网络安全平台, 网络攻防, 自主网络安全, 自动化攻击模拟, 请求拦截, 逆向工具, 隐私保护