skyvanguard/Kryon

GitHub: skyvanguard/Kryon

一个集成了大模型与 200 多种安全工具链的开源自主智能平台,旨在通过 AI 代理自动化完成从资产发现、漏洞利用到合规修复的网络安全全生命周期任务。

Stars: 3 | Forks: 1

# KRYON ``` ██╗ ██╗██████╗ ██╗ ██╗ ██████╗ ███╗ ██╗ ██║ ██╔╝██╔══██╗╚██╗ ██╔╝██╔═══██╗████╗ ██║ █████╔╝ ██████╔╝ ╚████╔╝ ██║ ██║██╔██╗ ██║ ██╔═██╗ ██╔══██╗ ╚██╔╝ ██║ ██║██║╚██╗██║ ██║ ██╗██║ ██║ ██║ ╚██████╔╝██║ ╚████║ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═══╝ ```
**自主网络安全智能平台** [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a4792644bf021633.svg)](https://github.com/skyvanguard/Kryon/actions/workflows/ci.yml) [![Security Scan](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a015bf6d2c021635.svg)](https://github.com/skyvanguard/Kryon/actions/workflows/security-scan.yml) [![Docker Build](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/365df9591e021635.svg)](https://github.com/skyvanguard/Kryon/actions/workflows/docker-build.yml) [![Python](https://img.shields.io/badge/python-3.10+-blue.svg)](https://www.python.org/downloads/) [![License](https://img.shields.io/badge/license-MIT-green.svg)](LICENSE) [![Tests](https://img.shields.io/badge/tests-1896_passed-brightgreen.svg)](#testing) [![Agents](https://img.shields.io/badge/agents-21-orange.svg)](#security-agents) [![Tools](https://img.shields.io/badge/tools-204+-red.svg)](#tool-categories) [![Stars](https://img.shields.io/github/stars/skyvanguard/Kryon?style=social)](https://github.com/skyvanguard/Kryon) [安装](#installation) | [快速开始](#quick-start) | [Agents](#security-agents) | [仪表盘](#web-dashboard) | [Docker](#docker-deployment) | [Kubernetes](#kubernetes) | [API](#api) | [贡献](#contributing)
## 什么是 KRYON? KRYON 是一个用于构建和部署专用于网络安全操作的自主 AI Agents 的开源平台。它提供了一个从侦察到修复的全周期安全平台,由 LLMs 和 RAG 增强知识驱动。 ### 平台概览 | 组件 | 数量 | |-----------|:-----:| | Security Agents | 21 | | 工具实现 | 204+ | | 工具分类 | 35 | | API Endpoints | 136 | | 仪表盘页面 | 25 | | 合规框架 | 9 | | RAG 知识文档 | 1082 | | 数据库迁移 | 16 | | 测试套件 | 1896 passed | ### 核心能力 - **21 个自主 Agents** - 预构建的 agents,用于渗透测试、取证、AppSec、红队、CTF 等 - **204+ 安全工具** - 覆盖完整 kill chain 的 35 个类别 - **多模型支持** - 支持 300+ LLMs,包括 GPT-4o、Claude、DeepSeek、Llama 以及通过 Ollama 运行的本地模型 - **RAG 知识库** - 包含来自 ExploitDB、NVD、GitHub、CTF writeups 和自定义种子数据的 1082 份文档,支持 ChromaDB 向量搜索 - **Web 仪表盘** - 完整的 SvelteKit 仪表盘,包含 25 个页面用于管理操作 - **REST API** - 28 个路由上的 136 个端点,提供完整的程序化控制 - **合规性** - PCI-DSS, HIPAA, SOC2, NIST 800-53, ISO 27001, GDPR, OWASP, CIS, MITRE ATT&CK - **企业功能** - 多租户、JWT 认证、RBAC、审计日志、SIEM 集成、计费/许可 - **攻击路径可视化** - D3.js 力导向图与 kill chain 分析 - **修复工作流** - SLA 执行、分配、重测、MTTR 指标 - **专业报告** - 带有 SVG 图表和多种模板的品牌 PDF/DOCX 报告 ### 应用场景 - 自动化渗透测试 - Bug Bounty 狩猎 - CTF 竞赛 - 安全研究与教育 - 事件响应与取证 - 漏洞评估 - 应用程序安全 (SAST/DAST/SCA) - 合规审计 - 攻击面管理 ## 安装说明 ### 环境要求 - Python 3.10 或更高版本 - 至少一个 LLM 提供商的 API 密钥(OpenAI, Anthropic, DeepSeek 等)或用于本地模型的 Ollama ### 从源码安装 ``` git clone https://github.com/skyvanguard/Kryon.git cd Kryon pip install -e . # 附带可选功能 pip install -e .[rag,tracing,viz,voice] ``` ### 配置 创建一个 `.env` 文件: ``` # 选择您的 AI 模型 KRYON_MODEL="gpt-4o" # or claude-sonnet-4-20250514, deepseek-chat, dolphin-mistral:7b # API Keys (添加您需要的) OPENAI_API_KEY="sk-..." ANTHROPIC_API_KEY="sk-ant-..." DEEPSEEK_API_KEY="..." # 通过 Ollama 的本地 LLM (无需 API key) # OPENAI_API_KEY="ollama" # OPENAI_BASE_URL="http://localhost:11434/v1" # KRYON_MODEL="dolphin-mistral:7b" # Agent 和工作区 KRYON_AGENT=recon_scout KRYON_WORKSPACE_DIR=workspaces KRYON_MAX_TURNS=50 # Memory / RAG KRYON_MEMORY=true ``` ## 快速开始 ### CLI 模式 ``` # 启动交互式 REPL kryon # 选择一个 Agent KRYON> /agent pentest_agent # 运行安全评估 KRYON> Scan 192.168.1.0/24 and identify vulnerabilities # 并行操作 (Swarm Mode) KRYON> /parallel 3 KRYON> Perform comprehensive assessment of target.com ``` ### 服务器模式 ``` # 启动 API 服务器 kryon-server # 或者使用 Docker docker compose -f docker/docker-compose.kali.yml up -d ``` ### 仪表盘 ``` cd dashboard npm install && npm run dev # 打开 http://localhost:3000 ``` ## Security Agents | Agent | 专长 | |-------|---------------| | `pentest_agent` | 系统渗透与利用 | | `vuln_hunter` | Bug 狩猎与漏洞研究 | | `recon_scout` | 侦察与枚举 | | `guardian_protocol` | 防御安全与加固 | | `forensic_analyzer` | 事件响应与取证 | | `network_analyst` | 网络流量分析 | | `memory_analyst` | 内存取证 | | `reverse_engineer` | 二进制分析与逆向工程 | | `mobile_infiltrator` | 移动应用程序安全 | | `wireless_infiltrator` | WiFi 与无线安全 | | `ctf_master` | CTF 竞赛解题器 | | `central_core` | 任务协调与编排 | | `strategic_core` | 战略规划与多 Agent 协调 | | `appsec_analyzer` | 应用程序安全 (SAST/DAST/SCA) | | `llm_red_team` | LLM/AI 模型安全测试 | | `purple_team` | 进攻/防御混合操作 | | `asm_agent` | 攻击面管理 | | `target_validator` | 目标验证与范围核实 | | `retester` | 修复验证与重测 | | `reporter` | 报告生成与分析 | | `mission_analyst` | 任务分析与威胁建模 | | `rf_analyzer` | RF 信号分析 | | `chrome_infiltrator` | 基于浏览器的安全测试 | | `codeagent` | 代码审查与安全开发 | ### 多 Agent 模式 KRYON 支持高级的多 Agent 执行模式: - **Swarm** - 在细分目标上并行工作的 Agents - **Sequential** - 有序的 Agent 流水线 - **Hierarchical** - 管理 Agent 委托给专家 - **Conditional** - 基于发现动态选择 Agent - **Parallel** - 并发独立操作 ## 工具分类 204+ 工具组织在 35 个类别中: | 类别 | 工具 | 描述 | |----------|:-----:|-------------| | `reconnaissance` | Nmap, Masscan, DNS enum | 网络与服务发现 | | `web` | Nikto, SQLmap, XSS detection | Web 应用程序测试 | | `exploitation` | Metasploit, exploit builder | 漏洞利用 | | `privilege_escalation` | LinPEAS, WinPEAS, kernel exploits | 本地权限提升 | | `lateral_movement` | Pass-the-hash, pivoting | 网络横向移动 | | `credentials` | Hashcat, John, Hydra | 密码破解与喷洒 | | `osint` | Shodan, theHarvester, Maltego | 开源情报 | | `cloud` | AWS/Azure/GCP scanners | 云安全评估 | | `container` | Docker, Kubernetes security | 容器与编排 | | `mobile` | APK analysis, Frida | 移动应用安全 | | `wifi` | Aircrack, deauth, WPS | 无线网络攻击 | | `appsec` | Semgrep, Bandit, npm audit | SAST, DAST, SCA 扫描 | | `intelligence` | CVE correlation, threat intel | 漏洞情报 | | `validation` | Target validation, scope check | 输入验证 | | `llm_security` | Prompt injection, jailbreak tests | AI/LLM 安全测试 | | `dfir` | Volatility, log analysis | 数字取证 | | `evasion` | Payload encoding, AV bypass | 防御规避技术 | | `api_attacks` | REST/GraphQL testing | API 安全测试 | | `discovery` | ASM, subdomain enum | 攻击面发现 | | `post_exploitation` | Data exfil, persistence | 后渗透操作 | | + 15 更多 | ... | 参见 `src/kryon/tools/` | ## Web 仪表盘 功能齐全的 SvelteKit Web 界面,包含 25 个页面: - **Findings** - 综合安全发现,支持过滤和导出 - **Clients** - 多租户客户端管理 - **Scans** - 扫描调度、监控和结果 - **Engagements** - 多日渗透测试任务管理 - **Compliance** - 框架合规报告(PCI-DSS, HIPAA, SOC2 等) - **Attack Paths** - D3.js 交互式攻击路径可视化 - **Risk** - 结合情境分析的业务风险评分 - **Remediation** - 包含 SLA 跟踪和 MTTR 指标的看板 - **Reports** - 专业品牌报告生成(PDF/DOCX) - **Knowledge** - RAG 知识库管理 - **Notifications** - 多渠道告警(Email, Slack, Teams, PagerDuty) - **Billing** - 许可证管理和用量计量 - **Onboarding** - 多步骤客户入门向导 - **Admin** - 用户管理、备份、系统设置 - **Assets / Scope** - 资产清单和范围管理 ## API 28 个路由上的 136 个 REST 端点。基础 URL:`/api/v1` ### 关键端点 | 路由 | 端点 | 描述 | |--------|:---------:|-------------| | `/health` | 2 | 健康与就绪检查 | | `/auth` | 4 | JWT 认证与 RBAC | | `/agents` | 6 | Agent 列表与执行 | | `/scans` | 8 | 扫描 CRUD 与调度 | | `/findings` | 10 | 发现管理与导出 | | `/engagements` | 8 | 任务生命周期 | | `/compliance` | 6 | 合规框架检查 | | `/reports` | 6 | 报告生成(PDF/DOCX)| | `/attack-paths` | 3 | 攻击路径分析 | | `/risk` | 3 | 业务风险评分 | | `/remediation` | 6 | 修复工作流 | | `/notifications` | 9 | 多渠道通知 | | `/billing` | 5 | 许可与计量 | | `/onboarding` | 9 | 客户入门 | | `/knowledge` | 6 | RAG 知识库 | | `/integrations` | 4 | SIEM 和 Webhook 集成 | | + 12 更多 | ... | 参见 API 文档 | ## Docker 部署 ### Kali Linux Stack(推荐) 包含 Kali Linux 工具、用于本地 LLM 的 Ollama 和 Web 仪表盘的完整部署: ``` # 复制并配置环境 cp docker/.env.docker.example docker/.env.docker # 启动 stack docker compose -f docker/docker-compose.kali.yml up -d # 拉取模型 (仅首次) docker exec kryon-ollama ollama pull dolphin-mistral:7b # 访问 # API: http://localhost:8000/api/v1/health # Dashboard: http://localhost:3000 ``` ### Stack 组件 | 容器 | 镜像 | 用途 | |-----------|-------|---------| | `kryon` | Kali Linux + Python | 包含所有安全工具的主平台 | | `kryon-ollama` | Ollama (GPU) | 本地 LLM 推理 | | `kryon-dashboard` | Nginx + SvelteKit | Web 仪表盘 | ## Kubernetes 使用 Helm chart 的生产级 Kubernetes 部署: ``` # 使用脚本快速部署 ./scripts/deploy-k8s.sh # 或者使用 Helm helm install kryon helm/kryon/ -n kryon --create-namespace # 或者使用 raw manifests kubectl apply -f k8s/ ``` 特性:HPA(自动扩缩容 2-10 个 Pod)、健康探针、带 TLS 的 Ingress、持久卷、ConfigMaps/Secrets。 完整指南请参见 [DEPLOYMENT.md](DEPLOYMENT.md) 和 [QUICKSTART_K8S.md](QUICKSTART_K8S.md)。 ## 合规框架 | 框架 | 覆盖范围 | |-----------|----------| | PCI-DSS v4.0 | 网络分段、加密、访问控制 | | HIPAA | PHI 保护、审计控制、传输安全 | | SOC 2 Type II | 安全性、可用性、保密性 | | NIST 800-53 | 完整控制族映射 | | ISO 27001 | 信息安全管理 | | GDPR | 数据保护与隐私 | | OWASP Top 10 | Web 应用程序安全 | | CIS Benchmarks | 系统加固基线 | | MITRE ATT&CK | 技术覆盖映射 | ## 支持的 AI 模型 | 提供商 | 模型 | 配置 | |----------|--------|--------| | OpenAI | GPT-4o, O1, O3-mini | `OPENAI_API_KEY` | | Anthropic | Claude Sonnet 4, Opus 4 | `ANTHROPIC_API_KEY` | | DeepSeek | DeepSeek V3, R1 | `DEEPSEEK_API_KEY` | | Ollama | Qwen, Llama, Mistral, Dolphin | `OPENAI_BASE_URL` | | OpenRouter | 200+ 模型 | `OPENROUTER_API_KEY` | | Groq | Llama, Mixtral (快速) | `GROQ_API` | | Azure | Azure OpenAI | `AZURE_OPENAI_*` | 对于使用本地模型的完全无审查安全操作,我们推荐通过 Ollama 运行 `dolphin-mistral:7b`。 ## 构建自定义 Agents ``` from kryon.sdk.agents import Agent, function_tool @function_tool async def my_scan(target: str) -> str: """Run a custom scan against the target.""" # your logic here return result my_agent = Agent( name="Custom Scanner", instructions="You are a network security scanner...", tools=[my_scan], ) ``` ## 项目结构 ``` Kryon/ ├── src/kryon/ │ ├── agents/ # 21 security agents + patterns │ ├── sdk/ # Agent SDK (Agent, Runner, Handoff, Guardrail) │ ├── tools/ # 204+ tools in 35 categories │ ├── knowledge/ # RAG engine + ChromaDB + scrapers │ ├── intelligence/ # Vulnerability correlation + threat intel │ ├── evaluation/ # Risk scoring + business impact │ ├── reporting/ # Report generation (PDF/DOCX/HTML) │ ├── remediation/ # SLA + assignment + retest workflow │ ├── notifications/ # Email, Slack, Teams, PagerDuty │ ├── onboarding/ # Client onboarding + credential vault │ ├── billing/ # Licensing (JWT RS256) + metering │ ├── compliance/ # 9 compliance frameworks │ ├── memory/ # SQLite store + 16 migrations │ ├── server/ # FastAPI + 28 routers + middleware │ ├── repl/ # Interactive CLI + commands │ └── prompts/ # System prompts (markdown) ├── dashboard/ # SvelteKit web dashboard (25 pages) ├── docker/ # Docker Compose (Kali + Ollama) ├── k8s/ # Kubernetes manifests ├── helm/ # Helm chart ├── tests/ # 1896 tests └── scripts/ # Deployment and utility scripts ``` ## 测试 ``` # 运行完整测试套件 pytest tests/ -x -q --ignore=tests/e2e # 运行特定模块测试 pytest tests/tools/ -v pytest tests/server/ -v pytest tests/agents/ -v ``` 当前状态:**1896 passed, 24 skipped, 0 failed** ## 贡献 欢迎贡献!指南请参见 [CONTRIBUTING.md](CONTRIBUTING.md)。 ``` git clone https://github.com/skyvanguard/Kryon.git cd Kryon pip install -e .[dev] pytest ``` ## 免责声明 ## 许可证 MIT License - 详见 [LICENSE](LICENSE)
**KRYON** - 自主网络安全智能平台 [GitHub](https://github.com/skyvanguard/Kryon) | [问题反馈](https://github.com/skyvanguard/Kryon/issues) | [部署指南](DEPLOYMENT.md)
标签:AI智能体, AI风险缓解, BAS平台, Chrome Headless, CISA项目, CTF工具, Docker安全, Kubernetes安全, PE 加载器, Python安全工具, TCP/IP协议栈, Web报告查看器, Windows内核, 子域名突变, 安全运营, 密码管理, 扫描框架, 插件系统, 智能安全助手, 漏洞搜索, 白帽子, 网络安全, 网络安全审计, 网络安全平台, 网络攻防, 自主网络安全, 自动化攻击模拟, 请求拦截, 逆向工具, 隐私保护