fraxzu/auto-pentester-ai

GitHub: fraxzu/auto-pentester-ai

一个基于 Go 和 LLM 的自主渗透测试 Agent,能自动分析漏洞、生成利用脚本并在沙箱中测试系统防御。

Stars: 0 | Forks: 0

# 🕵️‍♂️ Auto-PenTester-LLM ![Security](https://img.shields.io/badge/Security-Red_Team-red) ![Go](https://img.shields.io/badge/Go-1.21-cyan) ![Docker](https://img.shields.io/badge/Container-Docker-blue) Auto-PenTester 是一个用 Go 编写的概念验证自主网络安全 Agent。它利用专门的 LLM 来分析代码库中的漏洞,构建利用 Payload,并在隔离的沙箱中测试系统防御。 ## 威胁模型与方法论 该 Agent 在闭环中运行: 1. **侦察**:扫描目标 IP/URL(仅限已授权)或源代码仓库。 2. **漏洞分析**:LLM 审查扫描结果以识别 CVE 或逻辑缺陷。 3. **利用生成**:Agent 编写自定义脚本以测试漏洞。 4. **报告**:生成包含调查结果的综合性 Markdown 报告。 ## 功能特性 - **多模态分析**:能够读取 Web 应用程序的截图以发现基于 UI 的漏洞。 - **工具集成**:原生对接 Nmap、Metasploit 和 Burp Suite API。 - **成本管理**:追踪 LLM Token 使用量和 API 成本。Agent 可以为复杂的分析任务请求资金。 ## 警告 ⚠️ 本工具严格用于教育和专业渗透测试目的。在对任何目标运行此 Agent 之前,您必须获得系统所有者的明确许可。 ## 设置 ``` make build ./autopentester --target http://localhost:8080 ```
标签:Burp Suite, C2, CISA项目, Claude, CTI, CVE检测, DLL 劫持, Docker容器, Go语言, Nmap, SQL查询, Web报告查看器, XXE攻击, 人工智能, 多模态分析, 大语言模型, 威胁建模, 密码管理, 攻击模拟, 攻击面发现, 数据防泄漏, 日志审计, 沙箱隔离, 漏洞分析, 用户模式Hook绕过, 程序破解, 网络安全, 自主智能体, 自动化安全代理, 虚拟驱动器, 请求拦截, 路径探测, 防御测试, 隐私保护, 驱动签名利用