astroicers/Athena
GitHub: astroicers/Athena
一个基于 OODA 循环和 C5ISR 框架的 AI 驱动网络作战指挥平台,实现从侦察到报告的 Kill Chain 全流程自动化。
Stars: 0 | Forks: 0
# Athena
[](https://github.com/astroicers/Athena)
[](LICENSE)
Athena 以军事 C5ISR 框架实现网络作战的态势感知,以 OODA 循环驱动动态决策,
以 AI 辅助指挥官从观察到行动的每一步判断。输入任何授权的 IPv4、IPv6 或域名,
系统在 C5ISR 六域监控下自动完成完整 Kill Chain:
**OSINT → Recon → CVE 关联 → 初始存取 → OODA 循环 → 结构化报告**。
## 为何选择 Athena?
传统渗透测试工具聚焦于**“如何渗透”**。Athena 聚焦于**“如何指挥”**。
| 传统工具 | Athena |
|---------|--------|
| 操作员控制台 | 指挥官仪表板 |
| 静态脚本 | 动态 OODA 循环 |
| 以工具为中心 | 以框架为中心(C5ISR) |
| IP 限定输入 | IPv4 / IPv6 / 域名通用输入 |
| 手动每步骤 | OSINT → Recon → 存取 → OODA 全自动 |
## Cyber Kill Chain × Athena
Athena 的自动化管线对应 Lockheed Martin Cyber Kill Chain 七阶段:
| # | Kill Chain 阶段 | Athena 模块 |
|---|----------------|-------------|
| 1 | **Reconnaissance** | ReconEngine (nmap) + OSINTEngine (DNS/SSL/crt.sh) |
| 2 | **Weaponization** | OrientEngine AI 分析 + Playbook 剧本选择 |
| 3 | **Delivery** | InitialAccessEngine (SSH brute-force / exploit) |
| 4 | **Exploitation** | DirectSSHClient / C2Client 执行 exploit |
| 5 | **Installation** | Agent 部署(beacon 建立) |
| 6 | **Command & Control** | DirectSSHEngine (预设) / Caldera C2 (选用) |
| 7 | **Actions on Objectives** | OODA 持续执行 → FactCollector 情报收集 → ReportGenerator |
### 但 Athena 不只是 Kill Chain
传统 Kill Chain 是**线性单次**的。Athena 在此之上叠加三层:
```
┌─────────────────────────────────────────────────────┐
│ C5ISR 態勢感知(持續監控) │
│ 六域健康狀態即時儀表板 │
└────────────────────────┬────────────────────────────┘
│
┌──────────────────────┼──────────────────────────┐
│ OODA 循環(迭代決策) │
│ │
│ Observe → Orient(AI) → Decide(Risk Gate) → Act │
│ ↑ │ │
│ └────────────────────────────────────────┘ │
│ │
│ Kill Chain 不是跑一次就結束, │
│ 每一輪 OODA 都觸發新的 Kill Chain 階段 │
└──────────────────────┬──────────────────────────┘
│
┌────────────────────────┴────────────────────────────┐
│ Compliance 合規層 │
│ ScopeValidator (RoE) + DecisionEngine │
│ 風險門檻 + 授權範圍控制 │
└─────────────────────────────────────────────────────┘
```
## 架构
```
┌─────────────────────────────────────────────────────┐
│ 通用目標輸入 │
│ IPv4 │ IPv6 │ Domain Name │
└────────────────────────┬────────────────────────────┘
↓
┌─────────────────────────────────────────────────────┐
│ 前期管線 │
│ ScopeValidator → OSINTEngine → ReconEngine │
│ → VulnLookup → InitialAccessEngine │
└────────────────────────┬────────────────────────────┘
↓
┌─────────────────────────────────────────────────────┐
│ C5ISR 決策引擎 │
│ MITRE ATT&CK 映射 │ OODA 循環控制器 │
│ OrientEngine (AI) │ Playbook 知識庫 │
│ APScheduler 自動循環 │ Attack Path Timeline │
│ Tool Registry │ Engagement 管理 │
└────────────────────────┬────────────────────────────┘
↓
┌────────────┬───────┴────────┬──────────────┐
↓ ↓ ↓ ↓
┌────────┐ ┌──────────┐ ┌──────────┐ ┌────────┐
│Persist.│ │ Direct │ │C2 Engine │ │ Mock │
│SSH Pool│ │SSH Engine│ │ (選用) │ │(CI/Dev)│
└────────┘ └──────────┘ └──────────┘ └────────┘
↓
┌─────────────────────────────────────────────────────┐
│ 指揮官介面(Next.js 14 + Tailwind v4 + i18n) │
│ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐ │
│ │ C5ISR │ │ MITRE │ │Mission │ │Battle │ │
│ │ Board │ │Navigat.│ │Planner │ │Monitor │ │
│ └────────┘ └────────┘ └────────┘ └────────┘ │
│ ┌────────┐ ┌─────────────┐ ┌──────────────────┐ │
│ │ Tool │ │Web Terminal │ │ Attack Situation │ │
│ │Registry│ │(SSH console)│ │ Diagram │ │
│ └────────┘ └─────────────┘ └──────────────────┘ │
└─────────────────────────────────────────────────────┘
```
## 功能亮点
**决策引擎**
- **OODA 循环** — Observe → Orient → Decide → Act,APScheduler 自动迭代,WebSocket 即时广播
- **OrientEngine** — Claude API 驱动,分析态势产生多选项战术建议,LLM 即时监控(latency、backend 状态)
- **C5ISR 六域监控** — Command / Control / Comms / Computers / Cyber / ISR 即时健康仪表板
- **Attack Situation Diagram** — 纯 SVG 即时攻击形势图,整合 Kill Chain 进度 + OODA 环形指示器 + C5ISR 健康条
**侦察与存取**
- **ReconEngine** — nmap port scan + OS/service 侦测
- **OSINTEngine** — crt.sh 凭证透明度 + subfinder 子域名枚举 + DNS 解析
- **VulnLookup** — NVD NIST API CVE 关联(28 种 CPE 映射 + 24h 缓存)
- **InitialAccessEngine** — SSH brute-force + 动态 exploit 选择 + 凭证回流
**执行引擎**
- **PersistentSSHEngine** — 连线池 + TOCTOU 安全锁,生产级
- **DirectSSHEngine** — asyncssh 单次连线,轻量预设
- **C2EngineClient** — 选用外部 C2 整合,API 隔离
- **EngineRouter** — 统一路由到四种引擎
- **Tool Registry** — 集中式工具/引擎注册中心,CRUD REST API + 前端管理页面(10 个预设种子工具)
**合规与报告**
- **ScopeValidator** — RoE 白/黑名单范围验证,防止误扫
- **DecisionEngine** — 依风险等级控制自动化(LOW 自动 → CRITICAL 永远手动)
- **ReportGenerator** — PentestReport JSON + Markdown,含执行摘要与攻击时序
- **Playbook 知识库** — 13 个 Linux technique + CRUD API + 动态 output_parser
**指挥官界面**
- **可收合侧边栏** — 展开 224px / 收合 64px,icon-only 模式
- **Web Terminal** — 对已入侵目标建立 SSH 连线,交互式命令执行,安全黑名单防护
- **Topology Tab** — 独立拓扑页签,节点详情面板(IP / OS / 角色 / Kill Chain 进度 / Facts)
- **Recommendation History** — 右侧抽屉完整 AI 建议历史,含态势评估展开
- **国际化 (i18n)** — 简体中文 / English 双语切换(next-intl)
- **批次目标导入** — 支持 CIDR / IP / 域名批次导入(最多 512 笔)
## 快速启动
```
git clone https://github.com/astroicers/Athena && cd Athena
cp .env.example .env # 編輯 .env 設定 ANTHROPIC_API_KEY 或使用 claude login (OAuth)
make up # docker-compose up --build -d
```
| 服务 | 网址 |
|-----|------|
| Athena UI | http://localhost:58080 |
| API 健康检查 | http://localhost:58000/api/health |
| API 文件 (Swagger) | http://localhost:58000/docs |
## 屏幕截图
### C5ISR Board — 作战态势总览
### MITRE Navigator — 技术矩阵可视化
### Mission Planner — 任务规划与 OODA 循环
### Battle Monitor — 拓扑即时监控 + 攻击形势图
### Tool Registry — 工具/引擎管理
## 技术栈
| 级别 | 技术 |
|------|------|
| 后端 | Python 3.11 + FastAPI + Pydantic v2 + SQLite (aiosqlite) |
| 前端 | Next.js 14 + React 18 + Tailwind CSS v4 + next-intl |
| 3D 拓朴 | react-force-graph-3d + Three.js |
| AI 决策 | OrientEngine + Claude API (api_key / oauth / auto) |
| SSH 执行 | PersistentSSHEngine (连线池) / DirectSSHEngine (单次) |
| OSINT | crt.sh + subfinder + dnspython |
| 漏洞情报 | NVD NIST API v2 + SQLite 24h 缓存 |
| 排程 | APScheduler |
| 容器化 | Docker + docker-compose |
| 测试 | pytest (237+) + Vitest (63+) |
## 文件
| 文件 | 说明 |
|-----|------|
| [安装指南](docs/GETTING_STARTED.md) | 环境需求、安装步骤、常见问题 |
| [Demo 演练](docs/DEMO_WALKTHROUGH.md) | 完整 Demo 场景演练 |
| [系统架构](docs/architecture.md) | 高层架构、资料流、元件关系 |
| [开发路线图](docs/ROADMAP.md) | 完整开发计划与 Phase 进度 |
| [资料架构](docs/architecture/data-architecture.md) | DB Schema、API Schema、种子资料 |
| [专案结构](docs/architecture/project-structure.md) | 目录布局、各层职责 |
| [变更日志](CHANGELOG.md) | 完整版本历史 |
## 目标使用者
- **军方/政府** — 任务级网络战模拟与指挥演练
- **红队** — 战略规划结合 AI 辅助战术执行
- **资安顾问** — 指挥官视角的渗透测试管理平台
- **企业安全团队** — 从域名到完整渗透测试报告的端对端自动化
- **研究人员** — 军事 C5ISR 框架应用于攻击性资安领域
## 授权
- Athena 核心:Apache 2.0
- MITRE ATT&CK 知识库:CC BY 4.0(仅引用,不分发)
Athena 核心代码为完全自主实作,设计过程中受 MITRE ATT&CK 框架启发。
标签:AI 网络战平台, Beacon 部署, C5ISR 指挥系统, Caldera C2, CISA项目, Cloudflare, Go语言工具, HTTP/HTTPS抓包, IPv6 支持, IP 地址批量处理, MITRE ATT&CK, Mr. Robot, Nmap 扫描, OODA 循环, OSINT 情报收集, PE 加载器, SSH 暴力破解, 军事级渗透测试, 决策辅助系统, 初始访问, 后渗透, 命令与控制, 密码管理, 态势感知, 战术决策, 无线安全, 智能攻防, 红队自动化, 结构化报告, 网络作战, 网络信息收集, 网络安全, 网络安全审计, 自动化 Kill Chain, 请求拦截, 逆向工具, 隐私保护