kalissr/Assembler

GitHub: kalissr/Assembler

基于多 Agent 架构的 AI 自动化渗透测试工作区,实现从侦察到报告的零交互闭环与自我进化能力。

Stars: 0 | Forks: 0

Assembler Logo
Assembler Hero # 汇编器 **AI 自动化渗透测试工作区** *把侦察、分析、验证、报告、沉淀尽量做成闭环。* [![Platform](https://img.shields.io/badge/Platform-OpenClaw-0f172a?style=for-the-badge)](https://openclaw.ai/) ![Focus](https://img.shields.io/badge/Focus-Automated%20Pentest-111827?style=for-the-badge) ![Execution](https://img.shields.io/badge/Execution-Zero%20Interaction-7c3aed?style=for-the-badge) ![Verification](https://img.shields.io/badge/Verification-Browser%20First-0f766e?style=for-the-badge) ![License](https://img.shields.io/badge/License-MIT-111827?style=for-the-badge)
一键安装 · 这个项目能干什么 · 自动化闭环 · 能力思维导图 · 核心能力 · 多 Agent 架构
## 这个项目能干什么
Assembler Overview Flow
它更接近一个持续运行的自动化安全工作区,而不是一次性扫描脚本。 ## 为什么它和普通扫描器不一样
Assembler Difference
## 一键安装 ``` curl -fsSL https://raw.githubusercontent.com/kalissr/Assembler/main/install.sh | sudo bash ``` 安装过程会自动完成: - 系统依赖安装 - OpenClaw 安装 - 安全工具链安装 - Assembler 工作区部署 - systemd 服务注册 - 自动化任务配置 安装完成后: ``` assembler start assembler status assembler chat assembler scan example.com assembler logs ``` ## 自动化闭环 ``` Target -> Recon baseline -> Asset merge -> Vulnerability routing -> Category-specific verification -> Browser confirmation -> Evidence archive -> Structured report ``` 默认执行逻辑不是“扫完就报”,而是: 1. 先看暴露面,再决定漏洞家族。 2. 先做机器筛选,再做浏览器确认。 3. 没有 exploit 证据或等价验证证据,不进入最终报告。 4. 测试过程中的经验会回流到技能和脚本,影响下一次测试。 ## 能力思维导图
Assembler Capability Map
这张图展示的是 **Assembler 当前已经落地的真实能力**。图里写的是“用户能看懂的能力描述”,不是脚本文件名;每一项背后都能在仓库里找到对应实现。 ## 核心能力 ### 1. 自动化测试主流程 Assembler 不是“工具拼盘”,而是一条完整的自动化测试链。给目标后,它会自己把侦察、路由、验证和报告串起来。 | 实打实能力 | 对应实现 | |-----------|----------| | 单一入口执行 | `auto-pentest.sh` | | 目标基线建立 | `recon-pipeline.sh` | | 暴露面归并 | `asset-stack.sh`、`scan-stack.sh` | | 漏洞家族路由 | `vuln-router.sh`、`vuln-taxonomy.json` | | 验证闭环推进 | 各类 `verify-*` + `exploit-runner.sh` | | 结构化报告输出 | `render-pentest-report.sh`、`report-stack.sh` | ### 2. 资产侦察与攻击面梳理 这个项目真实具备的不是“扫一下首页”,而是完整的攻击面摸底能力。 | 实打实能力 | 对应实现 | |-----------|----------| | 子域枚举 | `subfinder` + `asset-stack.sh` | | HTTP 存活探测 | `httpx` + `scan-stack.sh` | | 端口扫描与服务识别 | `naabu`、探测脚本链 | | 目录与路径探测 | 侦察与扫描流水线 | | 技术栈与指纹识别 | `recon-pipeline.sh`、状态归档 | | API 发现 | 接口盘点与暴露面梳理脚本 | | JS 深度挖掘 | `js-deep-recon.sh`、`deep-js-mining.sh` | | 资产快照与变化留痕 | `memory/assets/`、工作区状态快照 | | 旁站/关联资产补充 | FOFA 相关脚本与资产搜索 | ### 3. 白盒分析与攻击路径挖掘 有源码时,Assembler 不是直接拿着扫描器硬扫,而是会先做白盒索引和攻击路径抽取。 | 实打实能力 | 对应实现 | |-----------|----------| | 源码索引建立 | `code-index-build.sh` | | 关键代码路径提取 | `code-path-extract.sh` | | source-sink 线索挖掘 | 白盒证据卡与覆盖率脚本 | | 攻击路径规划 | `attack-path-planner.sh` | | 静态关联分析 | `static-correlation.sh` | | 静动态候选合并 | `candidate-correlator.sh` | | 白盒证据卡生成 | `whitebox-evidence-cards.sh` | | 候选风险聚合 | `candidate-queue.json`、后续队列脚本 | ### 4. 分类验证与漏洞推进 这个仓库现在已经有多条专项验证链,不是所有问题都用同一套模板处理。 | 实打实能力 | 对应实现 | |-----------|----------| | 认证面验证 | `verify-auth-surface.sh`、`auth-regression.sh` | | Web 通用漏洞验证 | `verify-web-common.sh` | | 业务逻辑验证 | `verify-business-logic.sh` | | 框架漏洞验证 | `verify-framework.sh` | | 信息泄露验证 | `verify-infoleak.sh` | | 候选分级 | `triage-gate.sh` | | 策略门禁 | `policy-checker.sh` | | 利用推进 | `exploit-runner.sh` | | 自动化 Payload 推进 | 多类专项验证脚本与测试链 | ### 5. 浏览器确认与证据固化 这是这个项目非常硬的一块能力。它不满足于“接口看起来像漏洞”,而是会尽量推进到浏览器级确认和可留证状态。 | 实打实能力 | 对应实现 | |-----------|----------| | 真实页面渲染确认 | `visual-verify.js` | | 扫描发现二次确认 | `finding-verifier.sh` | | 截图存证 | 验证日志与截图归档 | | 假阳性过滤 | 浏览器确认 + 规则门禁 | | 可报告问题筛选 | `report-gate.sh` | | 最终报告门禁 | `No exploit, no report` 约束链 | | 证据链整理 | 报告渲染与归档脚本 | | 报告标准化输出 | `render-pentest-report.sh` | ### 6. 认证态处理与任务编排 这个项目不是靠临时复制 Cookie 跑一次,而是已经开始把认证态和审计流程模板化。 | 实打实能力 | 对应实现 | |-----------|----------| | 登录模板复用 | `auth-template-select.sh` | | 认证态模板选择 | `memory/runtime/auth-templates/` | | 视觉认证模板 | `visual-auth-template.json` | | 角色工作流初始化 | `audit-role-workflow.sh` | | 任务分派 | `agent-router.sh`、工作流脚本 | | 消息总线流转 | `bus-dispatch.sh` | | 积压任务清理 | `inbox-drain.sh` | | 多角色审计协作 | audit workflow + agent 分工 | ### 7. 自治控制面与稳定运行 这部分是项目“像系统而不是像脚本堆”的核心。它已经有自己的控制面,不只是跑完一个命令就结束。 | 实打实能力 | 对应实现 | |-----------|----------| | 目标规划 | `goal-planner.sh` | | 任务图构建 | `task-graph-builder.sh` | | 变更排队 | `change-planner.sh` | | 沙箱执行 | `code-executor.sh`、sandbox 流程 | | 能力评估 | `agent-eval.sh`、`benchmark-suite.sh` | | 发布闸门 | `release-gate.sh` | | 故障自修复 | `autonomous-loop.sh`、`diagnose-failure.sh` | | 健康巡检 | `daily-check.sh`、`control-plane-self-check.sh` | | 异常重试与闭环维护 | `closed-loop-maintenance.sh` | ### 8. 学习进化与长期归档 这个项目不是只执行任务,它还会把结果沉淀为后续默认能力。 | 实打实能力 | 对应实现 | |-----------|----------| | 漏洞情报抓取 | `learning-hunt.sh` | | 学习摘要生成 | `learning-digest.sh` | | 周复盘与长期沉淀 | `learning-weekly-review.sh`、`learning-sync.sh` | | 提案生成 | `innovation-proposer.sh` | | 变更排队执行 | `execute-next-queued-change.sh` | | 技能晋升 | 草稿技能 -> 正式技能链路 | | 自动写回 | `closed-loop-maintenance.sh`、README/状态刷新脚本 | | 日报汇报 | `daily-evolution-report.sh` | | Git 备份归档 | `github-backup.sh` | | 长期记忆 | `MEMORY.md`、`memory/` 全套归档体系 | ## 多 Agent 架构
Assembler Multi Agent Architecture
| Agent | 角色 | 职责 | |-------|------|------| | **Main** | 中枢 | 接收目标、决策调度、汇总结果、对外汇报 | | **Recon** | 情报局 | 资产侦察、子域枚举、端口扫描、接口发现 | | **Exploit** | 行动局 | 漏洞扫描、PoC 执行、浏览器验证、报告生成 | | **Evolution** | 组织部 | 技能进化、策略调优、A/B 实验、学习沉淀 | | **Heartbeat** | 心跳 | 健康巡检、状态监控、异常告警、定时任务调度 | ## 自治进化 Assembler 不是一个静态工具,它会自己变强: ``` 学习新漏洞 → 提案 → 技能草稿 → 沙箱验证 → 正式技能 → 执行骨架 → 自动应用 ``` | 能力 | 说明 | |------|------| | 漏洞学习 | 每天自动抓取最新漏洞情报,提炼方法论 | | 技能晋升 | 学习成果经评估后晋升为正式技能 | | 沙箱执行 | 高风险变更先在沙箱测试,通过后才上线 | | A/B 策略实验 | 对比不同扫描策略的效果,自动选优 | | 故障自修复 | 诊断 → 修复 → 验证 → 归档,全自动闭环 | | 长期记忆 | 所有经验教训持久化,不重复犯错 | ## Docker 部署 ``` git clone https://github.com/kalissr/Assembler.git && cd Assembler cp .env.example .env && nano .env # 填入 LLM_API_KEY 和 LLM_API_BASE_URL docker compose up -d ``` ## 配置说明 安装时交互式引导会自动生成配置。核心配置项: | 变量 | 必填 | 说明 | |------|------|------| | `LLM_API_BASE_URL` | ✅ | LLM API 地址(OpenAI 兼容接口) | | `LLM_API_KEY` | ✅ | LLM API Key | | `LLM_MODEL` | ❌ | 主模型,默认 `claude-4-6-opus-max-thinking` | | `FEISHU_APP_ID` | ❌ | 飞书接入(可选) | | `GITHUB_BACKUP_REPO` | ❌ | GitHub 自动备份(可选) | **支持的 LLM:** 任何 OpenAI 兼容接口 — OpenAI / Anthropic (proxy) / [one-api](https://github.com/songquanpeng/one-api) / 自建中转 ## 内置安全工具 安装脚本自动安装以下工具链: | 工具 | 用途 | |------|------| | [httpx](https://github.com/projectdiscovery/httpx) | HTTP 存活探测 | | [subfinder](https://github.com/projectdiscovery/subfinder) | 子域枚举 | | [nuclei](https://github.com/projectdiscovery/nuclei) | 模板化漏洞扫描 | | [katana](https://github.com/projectdiscovery/katana) | 爬虫与端点发现 | | [naabu](https://github.com/projectdiscovery/naabu) | 端口扫描 | | [afrog](https://github.com/zan8in/afrog) | 快速 CVE 验证 | | [SecLists](https://github.com/danielmiessler/SecLists) | 字典资源库 | | [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) | Payload 参考 | ## 自动化任务 | 任务 | 频率 | 说明 | |------|------|------| | 漏洞情报采集 | 每天 10:00 | 自动抓取最新漏洞 | | 学习摘要 | 每天 09:15 | 提炼当日学习要点 | | 技能同步 | 每天 22:45 | 同步学习到技能库 | | 每周复盘 | 每周日 | 总结一周攻防成果 | | 自治修复 | 每 2 小时 | 故障自动诊断修复 | | Git 备份 | 每 4 小时 | 自动提交推送 | ## 目录结构 ``` workspace/ ├── SOUL.md # AI 人格与行为准则 ├── MEMORY.md # 长期记忆 ├── skills/ # 50+ 能力定义 │ ├── vuln-hunting-methodology.md │ ├── asset-recon.md │ ├── generated/ # 自动生成的技能草稿 │ └── promoted/ # 晋升的正式技能 ├── scripts/ # 80+ 自动化脚本 │ ├── auto-pentest.sh # 单一入口 │ ├── recon-pipeline.sh # 侦察流水线 │ ├── vuln-router.sh # 漏洞分类路由 │ ├── scan-stack.sh # 扫描聚合 │ ├── finding-verifier.sh # 浏览器验证 │ └── ... ├── memory/ # 测试记忆归档 │ ├── audit/ scans/ recon/ │ ├── learning/ innovation/ │ └── runtime/ └── docs/ ``` ## 免责声明 Assembler 仅供已获授权的安全研究和渗透测试使用。使用者必须确保对所有测试目标拥有合法授权(SRC 计划、Bug Bounty 协议或直接所有权)。未经授权的安全测试是违法行为。 ## License MIT
Built on OpenClaw · Powered by Multi-Agent AI
标签:AI 安全, CISA项目, DLL 劫持, ffuf, FTP漏洞扫描, Maven, OpenClaw, PE 加载器, PyRIT, RART, Self-Evolving, Web报告查看器, 侦察分析, 多智能体系统, 大语言模型, 安全工作区, 安全编排, 实时处理, 密码管理, 应用安全, 插件系统, 数据可视化, 浏览器验证, 漏洞验证, 红队自动化, 网络安全, 网络安全审计, 自动化渗透测试, 请求拦截, 运行时操纵, 隐私保护, 零交互