Zypheron CLI
AI 驱动的渗透测试平台
原生 AI 渗透测试 CLI,具备自主编排、自定义工具流程和多模型智能。
C[Zypheron CLI]
C --> P[Planner + Agent Router]
P --> T[Security Tool Chains]
P --> A[AI Model Layer]
T --> R[Findings + Artifacts]
A --> R
R --> O[Reports / Sessions / Recommendations]
```
## 快速开始
```
# 克隆并运行 bootstrap
git clone -b Zypheron-CLI https://github.com/KKingZero/Cobra-AI.git
cd Cobra-AI
bash ./setup-hybrid.sh
```
该引导程序会构建 CLI,安装 Python 依赖,配置 Shell 补全,并可以一次性安装关键工具链。
## 功能特性
- 具有最小运行时开销的快速单一二进制文件
- 50+ 集成的攻击和防御安全工具
- AI Agent 编排,用于自主扫描规划和执行
- 从 TUI 进行运行时模型切换,支持多提供商工作流
- 针对长期项目的 AutoPent 会话保存/恢复功能
- 来自多个公共来源的 CVE 丰富化信息
- 跨平台运行:Linux、macOS 和 WSL
- **漏洞赏金模式**,包含范围解析和提交草稿生成
- **云安全**扫描 (AWS, Azure, GCP, K8s)
- **Active Directory** 攻击链,包含审批关卡
- **MITRE ATT&CK** 目标驱动的攻击执行
- 结构化报告导出和会话工件
## 基准测试结果
| 机器 | 难度 | 时间 | 使用的工具 | 发现 | Root |
|---------|-----------|------|------------|----------|------|
| _占位符_ | 简单 | _待定_ | nmap, gobuster, nuclei, sqlmap | _待定_ | _待定_ |
| _占位符_ | 中等 | _待定_ | nmap, ffuf, nikto, metasploit | _待定_ | _待定_ |
| _占位符_ | 困难 | _待定_ | nmap, bloodhound, impacket, certipy | _待定_ | _待定_ |
## 文档
| 指南 | 描述 |
|---|---|
| [安装说明](docs/INSTALL.md) | 完整安装选项 |
| [设置与使用](docs/SETUP_AND_USE.md) | 配置与实战用法 |
| [Go CLI 参考](docs/GO_GUIDE.md) | 命令级参考 |
| [AI 功能](docs/AI_GUIDE.md) | 提供商、密钥和模型行为 |
| [MCP 集成](docs/MCP_INTEGRATION.md) | Agent/工具桥接集成 |
| [工具链](docs/TOOL_CHAINS.md) | 自动化链式工作流 |
| [故障排除](HELP.md) | 常见问题与修复 |
## 常用命令
```
# TUI
zypheron
zypheron tui
# 扫描
zypheron scan example.com
zypheron scan example.com --web
zypheron scan example.com --ai-guided
# 自动化渗透测试
zypheron autopent example.com
zypheron autopent --resume session.json
# Bug bounty 模式
zypheron bounty --scope scope.txt --platform hackerone
zypheron bounty example.com --auto
# 云安全
zypheron cloud --provider aws --target
zypheron cloud --provider azure --target
zypheron cloud check
# Active Directory
zypheron ad --target 10.10.10.1 --domain corp.local
zypheron ad --target 10.10.10.1 --domain corp.local --mode enum
zypheron ad check
# MITRE ATT&CK
zypheron mitre run --objective "Initial Access" --target 10.10.10.1
zypheron mitre run --objective "Credential Access" --target 10.10.10.1
zypheron mitre list
zypheron mitre update
# 报告
zypheron report --session --format md
zypheron report --session --format pdf --output report.pdf
# AI 聊天
zypheron chat "How do I test for SQLi?"
# Recon / OSINT
zypheron recon example.com
zypheron osint subdomain example.com
```
## 集成工具
| 类别 | 工具 |
|---|---|
| 扫描 | nmap, masscan, nuclei |
| Web | nikto, sqlmap, gobuster, ffuf, feroxbuster, dirsearch, wfuzz, dirb, whatweb, wpscan |
| Web 侦察 | httpx, katana, gau, waybackurls, assetfinder |
| API | kiterunner, newman, schemathesis, jwt-tool |
| 密码 | hydra, john, hashcat |
| 侦察 | subfinder, amass, theharvester, sublist3r |
| 框架 | metasploit |
| C2 | sliver, covenant, empire |
| AD | bloodhound, netexec, impacket, certipy, responder, mimikatz, lsassy, snaffler |
| 云 | prowler, pacu, scoutsuite, cloudbrute, trivy, kube-hunter, checkov |
| 无线 | aircrack-ng |
| 逆向/Pwn | radare2, gdb, ghidra, pwntools, checksec |
| 取证 | volatility, sleuthkit, binwalk |
## AI 提供商
| 提供商 | 默认模型 | 备用模型 |
|---|---|---|
| Anthropic Claude | claude-opus-4-6 | claude-sonnet-4-6 |
| OpenAI | gpt-5.4 | gpt-5.2 |
| Google Gemini | gemini-3.1-pro-preview | gemini-3-flash-preview |
| DeepSeek | deepseek-r1 | deepseek-chat |
| Moonshot Kimi | kimi-k2 | moonshot-v1-128k |
| Ollama (本地) | qwen3-coder | llama3.2:3b, mistral:latest, 任何本地模型 |
## Loot 目录结构
所有会话数据均记录在本地 `~/.zypheron/loot//` 目录下:
```
session.json # Session metadata
timeline.log # JSONL timeline of all actions
ports/ # Port scan results
services/ # Service enumeration
hosts/ # Discovered hosts
creds/ # Captured credentials
vulns/ # Vulnerability findings
findings/ # General findings
screenshots/ # Visual evidence
web/ # Web application data
cloud/ # Cloud scan results
ad/ # Active Directory data
attack/ # MITRE ATT&CK execution logs
reports/ # Generated reports
raw/ # Raw tool output
```
## 系统要求
- Go `1.24+`
- Python `3.9+`
- Linux/macOS/WSL (推荐 Kali)
对于重度 AI 工作流,请参阅 `zypheron-ai/install-heavy.sh`。
## 法律声明
仅供授权安全测试使用。在扫描系统之前,请务必获得书面许可。
## 许可证
MIT 许可证。详见 [LICENSE](LICENSE)。 标签:AI 渗透测试, CLI, DevSecOps, DInvoke, DLL 劫持, FTP漏洞扫描, Golang, HTTP工具, IP 地址批量处理, LIDS, Mr. Robot, Python, WiFi技术, 上游代理, 人工智能, 后渗透, 大语言模型, 安全工具集成, 安全编排, 安全编程, 密码管理, 插件系统, 数据展示, 无后门, 无线安全, 日志审计, 渗透测试框架, 用户模式Hook绕过, 红队, 网络安全, 网络安全审计, 自主智能体, 自动化编排, 逆向工具, 防御, 隐私保护