CyberStrikeus/CyberStrike

GitHub: CyberStrikeus/CyberStrike

一个开源的AI驱动自主渗透测试平台,通过专业智能体自动化完成从侦察到报告生成的全流程安全评估。

Stars: 6 | Forks: 4

English | 简体中文 | 繁體中文 | 한국어 | Deutsch | Español | Français | Italiano | Dansk | 日本語 | Polski | Русский | Bosanski | العربية | Norsk | Português (Brasil) | ไทย | Türkçe | Українська | বাংলা | Ελληνικά | Tiếng Việt | हिन्दी

CyberStrike

首个专为攻击性安全构建的开源 AI 智能体。

在您的终端中进行自动化渗透测试 —— 侦察、漏洞发现、利用和报告生成。
一条命令。13+ 个专业智能体。120+ 个 OWASP 测试用例。您的 AI 红队。

为什么选择 CyberStrike?独特之处智能体MCP 生态系统Bolt安装内置工具适用对象更新日志贡献指南

npm Build Discord License

### 为什么选择 CyberStrike? 安全测试仍然主要以手动为主。渗透测试人员需要同时操作数十种工具,在终端之间复制粘贴输出结果,并在接触实际攻击面之前花费数小时进行重复性的侦察工作。漏洞赏金猎人在每个项目中都要在相同的侦察流程上消耗大量时间。 **CyberStrike 改变了这一切。** 它是一个理解攻击性安全方法论的自主 AI 智能体 —— 不仅仅是运行工具,而是推理测试内容,将发现结果串联起来,并根据发现调整策略。把它想象成您的终端里有一位不知疲倦的红队成员,它遵循 OWASP WSTG,知道何时进行横向移动,并在完成任务后编写报告。 ``` npm i -g cyberstrike@latest && cyberstrike # 对 https://target.com 运行完整的 OWASP WSTG 评估 ``` 它是开源的,支持任何 LLM 提供商,您拥有它生成的所有内容。 ### 独特之处
**专业安全智能体,而非通用聊天机器人** CyberStrike 内置了 13+ 个专为安全领域定制的智能体。每个智能体都具备特定领域的方法论、工具知识和测试模式。Web 应用智能体遵循 WSTG。云安全智能体了解 CIS 基准。移动应用智能体使用 Frida 并遵循 MASTG/MASVS。它们不是靠猜 —— 它们遵循经过验证的框架。 **自主执行,不仅仅是辅助** 其他 AI 工具等待您告诉它们下一步做什么。CyberStrike 智能体规划多步骤攻击链,执行工具,分析结果,发现有趣内容时进行横向移动,并生成有据可依的报告。您设定目标 —— 它们负责方法论。
**支持任何 LLM,无厂商锁定** 开箱即用支持 15+ 家提供商:Anthropic, OpenAI, Google, Amazon Bedrock, Azure, Groq, Mistral, OpenRouter —— 甚至通过 OpenAI 兼容端点支持本地模型。使用 Claude, GPT, Gemini 或您自托管的大型语言模型运行。随着模型变得更好、更便宜,CyberStrike 也会随之进化。 **通过 Bolt 进行远程工具执行** 您的安全工具不必运行在笔记本电脑上。Bolt 是 CyberStrike 的远程工具服务器 —— 将其部署在装有渗透测试工具包的 VPS 上,通过 Ed25519 密钥进行配对,并通过 MCP 协议从本地终端控制一切。一个 TUI,多个攻击服务器。
### 智能体 使用 `Tab` 键在智能体之间切换。每一位都是专家。 | Agent | Focus | What It Does | |-------|-------|-------------| | **cyberstrike** | General | Full-access primary agent — reconnaissance, exploitation, reporting | | **web-application** | Web | OWASP Top 10, WSTG methodology, API security, session testing | | **mobile-application** | Mobile | Android/iOS, Frida/Objection, MASTG/MASVS compliance | | **cloud-security** | Cloud | AWS, Azure, GCP — IAM misconfigs, CIS benchmarks, exposed resources | | **internal-network** | Network | Active Directory, Kerberos attacks, lateral movement, pivoting | Plus **8 specialized proxy testers** that intercept and manipulate traffic for targeted vulnerability classes: `IDOR` · `Authorization Bypass` · `Mass Assignment` · `Injection` · `Authentication` · `Business Logic` · `SSRF` · `File Attacks` ### MCP 生态系统 CyberStrike 连接到专门的 MCP 服务器以扩展其能力: | Server | Tools | What It Adds | |--------|-------|-------------| | [hackbrowser-mcp](https://github.com/badchars/hackbrowser-mcp) | 39 | Browser-based security testing — XSS, CSRF, DOM manipulation, cookie theft | | [cloud-audit-mcp](https://github.com/badchars/cloud-audit-mcp) | 38 | Cloud security audits — 60+ checks across AWS, Azure, GCP | | [github-security-mcp](https://github.com/badchars/github-security-mcp) | 39 | GitHub security posture — repo, org, actions, secrets, supply chain | | [cve-mcp](https://github.com/badchars/cve-mcp) | 23 | CVE intelligence — NVD, EPSS, CISA KEV, GitHub Advisory, OSV | | [osint-mcp](https://github.com/badchars/osint-mcp) | 37 | OSINT recon — Shodan, VirusTotal, SecurityTrails, Censys, DNS, WHOIS | All open source. All installable with `npx`. Plug them into CyberStrike or use them standalone with any MCP client. ### Bolt Bolt 是 CyberStrike 的远程工具执行服务器。您无需在笔记本电脑上运行安全工具,而是将它们部署在 VPS(或多个 VPS)上,并从本地终端控制一切。 ``` ┌──────────────┐ MCP Protocol ┌──────────────────┐ │ Your Laptop │ ◄──── Ed25519 Auth ────► │ VPS / Cloud │ │ CyberStrike │ over HTTPS │ Bolt Server │ │ TUI │ │ nmap, nuclei, │ │ │ ◄──── Tool Results ────► │ sqlmap, ffuf... │ └──────────────┘ └──────────────────┘ ``` **工作原理:** - 在任何安装了渗透测试工具包的服务器上部署 Bolt - 使用 Ed25519 密钥配对 —— 无密码,无共享密钥 - CyberStrike 智能体通过 MCP 协议远程调用工具 - 结果实时流式传输回您的本地 TUI - 从 TUI 管理连接:添加、移除、监控状态 **重要性:** 您的攻击面位于专用基础设施上。从具有更好带宽的 VPS 运行大型扫描,在一个地方保持工具更新,并从单个终端在多个攻击服务器之间切换。 ### 安装 ``` # npm / bun / pnpm / yarn npm i -g cyberstrike@latest # macOS brew install CyberStrikeus/tap/cyberstrike # Windows scoop install cyberstrike # curl (Linux/macOS) curl -fsSL https://cyberstrike.io/install | bash ``` **桌面应用程序** (macOS, Windows, Linux) —— 从 [发布页面](https://github.com/CyberStrikeus/CyberStrike/releases) 下载或: ``` brew install --cask cyberstrike-desktop # macOS scoop bucket add extras; scoop install extras/cyberstrike-desktop # Windows ``` ### 内置工具 CyberStrike 智能体可直接访问 30+ 种工具: | Category | Tools | |----------|-------| | **Execution** | Shell (bash), file read/write/edit, directory listing | | **Discovery** | Web fetch, web search, code search, glob, grep | | **Security** | Vulnerability reporting (HackerOne format), evidence collection | | **Proxy** | HTTP/HTTPS interception, request replay, traffic analysis | | **Integration** | MCP servers, Bolt remote tools, custom plugins | Plus a **plugin SDK** — build your own agents and tools, register them at runtime. ### 适用对象 - **渗透测试人员** —— 自动化重复性工作。让智能体处理侦察和初步测试,而您专注于需要人类直觉的创造性攻击链。 - **漏洞赏金猎人** —— 更快的侦察,更广的覆盖范围,跨项目的一致方法论。CyberStrike 不会在凌晨 3 点感到疲倦。 - **安全团队** —— 运行具有可复现方法论的标准化 OWASP 评估。获得映射到您的合规团队所理解标准的报告。 - **安全研究人员** —— 使用自定义智能体和 MCP 服务器扩展 CyberStrike。插件系统和 MCP 协议使其成为一个平台,而不仅仅是工具。 ### 贡献 CyberStrike 由安全社区构建,服务于安全社区。我们欢迎以下方面的贡献: - **安全智能体和技能** —— 新的攻击方法论、测试模式、漏洞检测 - **MCP 服务器** —— 连接新的安全工具和数据源 - **知识库** —— WSTG, MASTG, PTES, CIS 方法论指南 - **核心改进** —— 性能、用户体验、提供商集成、错误修复 在提交 PR 之前,请阅读 [贡献指南](./CONTRIBUTING.md)。所有贡献必须遵循项目的 [道德使用政策](./CODE_OF_CONDUCT.md) —— CyberStrike 仅用于授权的安全测试。 ### 许可证 [AGPL-3.0-only](./LICENSE) —— 个人和开源使用免费。商业许可可通过 [contact@cyberstrike.io](mailto:contact@cyberstrike.io) 获取。 ### MCP 安全套件 CyberStrike 是核心平台。这些 MCP 服务器扩展了其功能: | Project | Domain | Tools | |---|---|---| | **CyberStrike** | **Autonomous offensive security agent** | **13+ agents, 120+ OWASP test cases** | | [hackbrowser-mcp](https://github.com/badchars/hackbrowser-mcp) | Browser-based security testing | 39 tools, Firefox, injection testing | | [cloud-audit-mcp](https://github.com/badchars/cloud-audit-mcp) | Cloud security (AWS/Azure/GCP) | 38 tools, 60+ checks | | [github-security-mcp](https://github.com/badchars/github-security-mcp) | GitHub security posture | 39 tools, 45 checks | | [cve-mcp](https://github.com/badchars/cve-mcp) | Vulnerability intelligence | 23 tools, 5 sources | | [osint-mcp](https://github.com/badchars/osint-mcp-server) | OSINT & reconnaissance | 37 tools, 12 sources |

Discord · X.com · cyberstrike.io

Built by hackers who got tired of copy-pasting between terminals.

标签:AES-256, AI安全, Chat Copilot, CISA项目, CVE, CyberStrike, HTTP工具, IP 地址批量处理, MCP, MITM代理, Offensive Security, OWASP Top 10, PE 加载器, SOC工具, Web报告查看器, 人工智能, 安全报告, 安全智能体, 安全测试, 安全测试, 实时处理, 密码管理, 插件系统, 攻击性安全, 攻击性安全, 数字签名, 漏洞发现, 漏洞评估, 用户模式Hook绕过, 网络信息收集, 网络安全, 网络安全审计, 自主安全, 自动化攻击, 自动化渗透, 隐私保护