Xyeino/ziro
GitHub: Xyeino/ziro
人工智能驱动的渗透测试代理,自动发现并利用目标漏洞。
Stars: 4 | Forks: 2
```
_______ _____ _____ ____
|___ / |_ _| __ \ / __ \
/ / | | | |__) | | | |
/ / | | | _ /| | | |
/ /__ _| |_| | \ \| |__| |
/_____|_____|_| \_\\____/
```
**人工智能驱动的渗透测试代理。**将其指向目标——它会自动发现漏洞。
[](LICENSE)
## 快速开始
```
# 安装
curl -sSL https://raw.githubusercontent.com/Xyeino/ziro/master/scripts/install.sh | bash
# 配置
export ZIRO_LLM="openai/gpt-5.4"
export LLM_API_KEY="your-api-key"
# 扫描
ziro --target https://your-app.com
```
或者手动安装:
```
pip install git+https://github.com/Xyeino/ziro.git
```
## 功能
Ziro 启动沙箱代理,能够自主执行以下操作:
- 爬取并绘制攻击面
- 识别注入点、认证漏洞、错误配置
- 将发现串联成多步骤利用
- 生成 PoC 脚本和证据
结果将保存在 `ziro_runs//` 中,包括漏洞报告、HTTP 证据和复现脚本。
## 用法
```
# 本地代码库
ziro --target ./app-directory
# GitHub 仓库
ziro --target https://github.com/org/repo
# 黑盒 Web 应用
ziro --target https://your-app.com
# 认证测试
ziro --target https://your-app.com --instruction "Use credentials admin:pass123"
# 多目标
ziro -t https://github.com/org/app -t https://your-app.com
# 来自文件的说明
ziro --target api.example.com --instruction-file ./scope.md
# 无头(CI/CD,无 TUI)
ziro -n --target https://your-app.com
```
## 工具
| 工具 | 功能 |
|------|------|
| HTTP 代理 | 拦截、修改并重放请求 |
| 浏览器 | 多标签页自动化,适用于 XSS、CSRF 和认证流程 |
| 终端 | 沙箱内的交互式 Shell |
| Python 运行时 | 编写并运行自定义利用脚本 |
| Metasploit | 搜索、检查并执行 MSF 模块 |
| API 规范解析器 | 对 OpenAPI/Swagger 进行分析并评估风险 |
| 攻击图 | 多步骤利用规划 |
| 证据收集器 | HTTP 请求对、截图和命令输出 |
| 范围保护 | 强制限定目标边界 |
| 查找去重 | 避免生成重复的漏洞报告 |
## 发现能力
访问控制(IDOR、权限提升、认证绕过)、注入(SQL、NoSQL、命令)、服务端(SSRF、XXE、反序列化)、客户端(XSS、原型污染)、业务逻辑(竞争条件、工作流滥用)、JWT / 会话漏洞、错误配置。
## 配置
```
export ZIRO_LLM="openai/gpt-5.4" # required
export LLM_API_KEY="your-api-key" # required
export LLM_API_BASE="http://localhost:11434" # for Ollama/local models
export ZIRO_REASONING_EFFORT="high" # low/medium/high
export ZIRO_DASHBOARD=1 # enable live web dashboard
```
配置会自动保存到 `~/.ziro/cli-config.json`。
**适用模型:** `openai/gpt-5.4`、`anthropic/claude-sonnet-4-6`、`vertex_ai/gemini-3-pro-preview`
## CI/CD
```
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v6
- run: pip install git+https://github.com/Xyeino/ziro.git
- run: ziro -n -t ./ --scan-mode quick
env:
ZIRO_LLM: ${{ secrets.ZIRO_LLM }}
LLM_API_KEY: ${{ secrets.LLM_API_KEY }}
```
标签:AI安全, API安全, Chat Copilot, CI/CD安全, GitHub安全扫描, HTTP代理, JSON输出, Llama, LLM驱动安全, Metasploit集成, OpenAPI分析, PoC生成, Python运行时, TShark, Web安全, Ziro, 人工智能安全, 代码库扫描, 合规性, 多步骤攻击链, 安全测试, 开源安全工具, 指令文件驱动, 授权测试, 攻击图谱, 攻击性安全, 攻击面映射, 无头模式, 沙箱代理, 浏览器自动化, 终端模拟, 结构化查询, 自动化安全, 自动化渗透, 蓝队分析, 逆向工具, 逆向工程平台, 黑盒测试