JBWolfFlow/Huntress

GitHub: JBWolfFlow/Huntress

AI 编排的 Bug Bounty 自动化桌面平台,通过 29 个专门化漏洞挖掘 Agent 协同工作,实现从攻击面分析到漏洞报告提交的全流程自动化。

Stars: 1 | Forks: 0

# Huntress **AI 驱动的 Bug Bounty 自动化平台** [![Rust](https://img.shields.io/badge/Rust-1.70+-orange.svg)](https://www.rust-lang.org/) [![TypeScript](https://img.shields.io/badge/TypeScript-5.8+-blue.svg)](https://www.typescriptlang.org/) [![Tauri](https://img.shields.io/badge/Tauri-2.0-24C8DB.svg)](https://tauri.app/) [![React](https://img.shields.io/badge/React-19-61DAFB.svg)](https://react.dev/) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT/) Huntress 是一款企业级桌面应用程序,通过协同的 AI agent、严密的安全控制和持续学习来实现 Bug Bounty 挖掘自动化。它基于 Rust 安全后端和 React/TypeScript 前端构建,能够跨多个 AI 供应商协调 29 个专门的漏洞挖掘 agent,同时严格执行范围验证、人工审批关卡和完整的审计跟踪。 作为专为专业安全研究人员设计的生产级就绪工具,Huntress 可导入 HackerOne 的 bounty 计划、分析攻击面、协调并行挖掘操作,并生成可直接提交的漏洞报告——所有这些都在对话式界面中完成,且完全由用户掌控。 ### 当前状态 (Session 25,2026 年 4 月) - **平台就绪度:** 8.0/10 — 基础设施已完全运行;首个 H1 提交仍是核心目标 - **挖掘历史:** 12 次挖掘 (6 次 Juice Shop 训练 + 6 次真实世界 HackerOne 计划) - **构建健康状况:** 2,029 个 TypeScript 测试,108 个 Rust 测试,`tsc` + `cargo clippy` 无警告 - **身份验证流水线 (阶段 1):** 已交付 — 沙箱 `HUNTRESS_AUTH_*` 环境注入,agent 身份验证感知提示,通过 `session_label` 实现的多身份 IDOR,双重探测 Bearer 验证,带有跨域请求头剥离的 TS 层作用域感知重定向跟踪 - **沙箱加固:** 应用程序关闭时自动清理,通过 tinyproxy 为 shell 工具路由 HTTP,PTY 录制的保留策略 (7 天 / 上限 500 个文件) - **下一步计划:** 通过专门的 `AuthWorkerAgent` 实现全自动身份验证获取 (参见 [SESSION_25_PLAN.md](SESSION_25_PLAN.md)) ## 目录 - [概述](#overview) - [架构](#architecture) - [核心功能](#key-capabilities) - [Agent 集群](#agent-fleet) - [安全模型](#security-model) - [技术栈](#technology-stack) - [安装](#installation) - [配置](#configuration) - [使用](#usage) - [训练流水线](#training-pipeline) - [开发](#development) - [测试](#testing) - [项目结构](#project-structure) - [免责声明](#disclaimer) - [许可证](#license) - [致谢](#acknowledgments) ## 概述 Huntress 采用协调者-解决者架构运行。主 AI 模型(编排器)接收 bounty 计划的完整范围,分析目标表面,根据预期价值推荐攻击策略,然后将执行委派给一组专门的子 agent。每个子 agent 运行自己的 AI 模型(可独立配置以优化成本),通过范围验证和人工审批流水线生成并提交命令,通过隔离的 PTY 管理器执行批准的操作,并将结构化的发现报告回编排器,以便进行综合和去重。 该平台支持 AI 供应商的任意组合——Anthropic (Claude)、OpenAI (GPT-4o)、Google (Gemini)、通过 Ollama 的本地模型以及 OpenRouter——允许用户运行高能力模型作为编排器,同时使用更快、更便宜的模型处理子 agent 任务。 ### 核心设计原则 - **每一步都由用户控制。** 编排器负责推荐;用户负责决定。每个目标交互在执行前都要经过范围验证和审批关卡。 - **默认拒绝的安全态势。** 未明确列入范围内的目标将被阻止。未经验证的命令将被拒绝。未能通过健康检查的代理将从轮换中移除。 - **多模型设计。** 编排器和子 agent 模型可独立配置,更换供应商时无需修改任何代码。 - **原生桌面体验。** 以双击即可启动的应用程序形式发布,配有精致的对话式界面,而不是开发者的 CLI 工具。 ## 架构 ``` +-----------------------------------------------------------------------+ | Huntress Desktop Application | +-----------------------------------------------------------------------+ | | | +--------------------------------------------------------------+ | | | Frontend (React 19 / TypeScript) | | | | Chat Interface | Agent Status | Findings | Report Editor | | | | Setup Wizard | Approval Modals | Terminal | Training Dash | | | +-----------------------------+--------------------------------+ | | | | | Tauri IPC Bridge | | | | | +-----------------------------v--------------------------------+ | | | Backend (Rust / Tauri 2.0) | | | | Scope Validator | PTY Manager | Kill Switch | Proxy Pool | | | | Secure Storage | Sandbox Manager | HackerOne API | | | +-----------------------------+--------------------------------+ | | | | | +-----------------------------v--------------------------------+ | | | AI Orchestration Layer (TypeScript) | | | | OrchestratorEngine | AgentRouter | ModelProvider Factory | | | | ReAct Loop | Tool Schemas | Safety Policies | | | +-----------------------------+--------------------------------+ | | | | | +-----------------------------v--------------------------------+ | | | Agent Fleet (29 Hunters) | | | | OAuth | SSRF | SQLi | XSS | GraphQL | IDOR | SSTI | ... | | | +-----------------------------+--------------------------------+ | | | | | +-----------------------------v--------------------------------+ | | | Data Layer | | | | Qdrant (Vector DB) | SQLite (Knowledge) | Secure Vault | | | +--------------------------------------------------------------+ | | | +-----------------------------------------------------------------------+ ``` ### 协调者-解决者模式 **OrchestratorEngine** 充当协调者——它维护对话上下文、创建执行计划、委派任务并综合结果。它通过支持丰富消息类型的结构化聊天界面与用户通信:文本、代码块、漏洞发现卡片、策略选项卡片、审批弹窗和报告预览。 **子 agent** 通过 ReAct (Reason + Act) 执行循环充当解决者。每个 agent 接收一个聚焦的任务,推理方法,选择并执行工具,观察结果,并迭代直到任务完成或满足停止条件。Agent 将结构化的发现报告回编排器,编排器负责跨 agent 的关联、链检测和去重。 ### 多模型供应商架构 ``` ModelProvider (Abstract Interface) |-- AnthropicProvider (Claude Opus 4, Sonnet 4, Haiku 4) |-- OpenAIProvider (GPT-4o, GPT-4o-mini, o3) |-- GoogleProvider (Gemini 2.5 Pro, Gemini Flash) |-- LocalProvider (Ollama -- Llama, Mistral, Qwen, etc.) |-- OpenRouterProvider (Any model via OpenRouter API) ``` 每个供应商都实现了一个通用接口:`sendMessage`、`streamMessage`、`getAvailableModels`、`validateApiKey` 和 `estimateCost`。供应商工厂处理动态选择,当供应商不可用时,回退链可确保优雅降级。 ## 核心功能 ### 漏洞挖掘 - **29 个专门的 agent**,涵盖 OWASP Top 10、业务逻辑、身份验证、注入和新出现的漏洞类别 - **自动链检测** 可识别多步攻击路径 (例如,开放重定向到 SSRF,IDOR 到权限提升) - **并行执行**,具有由 AgentRouter 管理的独立 agent 生命周期 - **目标评分和优先级排序** 基于资产类型、历史 bounty 数据和攻击面分析 ### 报告和提交 - **专业的 PoC 生成**,带有 CVSS 评分、分步重现说明、影响分析和修复建议 - **重复检测** 针对 HackerOne、GitHub 公告和本地向量数据库,准确率高达 95%+ - **严重性预测** 使用基于 ML 的 bounty 估算 - **直接 HackerOne API 集成** 用于带有附件上传的报告提交,目标周转时间不到 2 分钟 - **报告质量评分** 在提交前进行自动审查 ### 持续学习 - **HackTheBox 集成** 用于在真实世界的易受攻击机器上进行自动训练 - **本地 LoRA 微调** 在 Llama-3.1-70B 上通过 Axolotl 进行,数据零泄漏 - **A/B 测试框架** 用于在部署前对模型改进进行统计验证 - **奖励系统** 强化成功的挖掘模式并惩罚误报 - **渐进式部署** 如果性能下降则自动回滚 ### 侦察和发现 - **攻击面映射** 包含子域枚举、技术指纹识别和端点发现 - **JavaScript 分析** 用于 API 端点提取和客户端漏洞检测 - **参数挖掘** 遍历已爬取的页面 - **Nuclei 模板集成** 用于已知漏洞扫描 - **WAF 检测和规避** 带有自适应 payload 编码 ## Agent 集群 Huntress 附带 29 个自注册的漏洞挖掘 agent,每个 agent 都实现了标准化接口 (`initialize`、`execute`、`validate`、`reportFindings`、`cleanup`): | Agent | 漏洞类别 | |-------|-------------------| | OAuth Hunter (4 个子模块) | 重定向 URI 篡改、状态绕过、PKCE 绕过、范围提升 | | SSRF Hunter | 服务端请求伪造、内部服务访问 | | XSS Hunter | 反射型、存储型和基于 DOM 的跨站脚本 | | SQLi Hunter | 跨多种数据库引擎的 SQL 注入 | | NoSQL Hunter | NoSQL 注入 (MongoDB、CouchDB 等) | | GraphQL Hunter | 内省、批处理、嵌套查询深度攻击 | | IDOR Hunter | 不安全的直接对象引用、访问控制绕过 | | SSTI Hunter | 跨多种引擎的服务端模板注入 | | Command Injection Hunter | 通过用户输入执行 OS 命令 | | Path Traversal Hunter | 目录遍历和本地文件包含 | | CORS Hunter | 跨域资源共享配置错误 | | Host Header Hunter | Host 头注入、缓存投毒、密码重置攻击 | | Open Redirect Hunter | URL 重定向链和下游利用 | | Prototype Pollution Hunter | JavaScript 原型链操纵 | | CRLF Hunter | 通过回车/换行进行的 HTTP 头注入 | | HTTP Smuggling Hunter | 请求走私 (CL.TE、TE.CL、TE.TE) | | XXE Hunter | XML 外部实体注入 | | JWT Hunter | JSON Web Token 签名绕过、算法混淆 | | SAML Hunter | SAML 断言操纵和签名包装 | | WebSocket Hunter | WebSocket 来源验证和消息注入 | | Race Condition Hunter | 检查时间到使用时间 (TOCTOU) 和并行请求竞争 | | Deserialization Hunter | 跨多种语言的不安全反序列化 | | Cache Hunter | Web 缓存投毒和缓存欺骗 | | Subdomain Takeover Hunter | 悬空 DNS 记录和未认领的云资源 | | MFA Bypass Hunter | 多因素身份验证绕过技术 | | Business Logic Hunter | 特定于应用程序的逻辑缺陷 | | Prompt Injection Hunter | AI 驱动应用程序中的 LLM 提示注入 | | Recon Agent | 子域枚举、技术指纹识别、端点发现 | 所有 agent 在导入时通过 `registerAgent()` 自注册。导入触发器集中在 `src/agents/standardized_agents.ts` 中。 ## 安全模型 Huntress 实施具有多个独立执行层的纵深防御安全模型: ### 范围验证引擎 基于 Rust 的范围验证器 (`safe_to_test.rs`,1,235 行代码) 实现了 HackerOne JSON 格式解析,完全支持通配符域匹配、CIDR 表示法、IP 范围和端口规范。所有目标交互必须在进入审批流水线之前通过范围验证。该引擎在严格的默认拒绝策略下运行——任何未明确列入范围内的目标都将被阻止。 ### 人工审批关卡 在任何命令对实时目标执行之前,审批弹窗会显示:确切的命令、请求它的 agent、它将联系的目标以及理由。用户可以批准、拒绝或修改命令。提供按类别的自动批准规则 (例如,自动批准被动侦察,而主动测试仍需批准)。 ### 紧急停止开关 紧急关闭系统 (`kill_switch.rs`) 使用原子状态管理,可在应用程序重启后持久化。状态通过临时文件、`fsync` 和原子重命名模式写入,以防止损坏。信号处理程序 (SIGTERM、SIGINT) 被连接以触发立即关闭。如果无法读取状态,停止开关默认为安全 (活动) 状态。 ### 命令执行安全 所有子进程执行都通过 PTY 管理器 (`pty_manager.rs`) 进行路由,该管理器强制执行显式的 argv 数组解析——从不使用 shell 字符串插值。命令使用空字节连接的参数数组构造,以防止注入。白名单规定了可以执行哪些程序。 ### 安全凭证存储 API 密钥和 token 通过 Tauri 的安全存储抽象 (`secure_storage.rs`) 存储在 OS 密钥链中。使用随机熵文件进行密钥派生。凭证永远不会以明文形式写入磁盘。 ### 代理轮换 代理池 (`proxy_pool.rs`) 支持 HTTP、HTTPS 和 SOCKS5 代理,具有可配置的轮换策略 (轮询、随机)。健康检查持续运行,未能通过检查的代理会自动从活动池中移除。 ### 审计跟踪 所有命令执行均通过 PTY 管理器以 asciinema 格式记录。决策日志、agent 推理轨迹和工具调用被捕获,用于会后审查和训练数据收集。 ## 技术栈 ### 后端 (Rust) | 组件 | 技术 | 用途 | |-----------|-----------|---------| | 桌面运行时 | Tauri 2.0 | 原生打包、IPC 桥接、系统集成 | | 异步运行时 | Tokio | 并发操作 | | 密码学 | Ring | 安全密钥派生和加密 | | HTTP 客户端 | Reqwest | 带有代理支持的外部请求 | | 容器 API | Bollard | Docker/Podman 沙箱管理 | | PTY 管理 | portable-pty | 带录制的子进程隔离 | | 数据库 | rusqlite | SQLite,用于结构化知识存储 | | 错误处理 | thiserror | 类型化错误层次结构 | | 日志 | tracing + tracing-subscriber | 结构化应用程序日志 | ### 前端 (TypeScript / React) | 组件 | 技术 | 用途 | |-----------|-----------|---------| | UI 架 | React 19 | 组件架构 | | 语言 | TypeScript 5.8 (strict 模式) | 类型安全 | | 构建工具 | Vite 7 | 开发服务器和打包 | | 样式 | Tailwind CSS 4 | 实用优先的暗黑主题 | | 终端 | xterm.js | 嵌入式终端模拟 | | 图表 | Recharts | 训练仪表板指标 | | 虚拟滚动 | react-virtuoso | 大型发现列表的性能优化 | | Markdown | react-markdown | 报告渲染 | | 测试 | Vitest + Testing Library | 单元和集成测试 | ### AI 和数据 | 组件 | 技术 | 用途 | |-----------|-----------|---------| | 主要 AI | Anthropic Claude (Opus, Sonnet, Haiku) | 编排和推理 | | 备用 AI | OpenAI, Google, OpenRouter, Ollama | 多供应商支持 | | 向量数据库 | Qdrant | 语义搜索、重复检测、模式记忆 | | 微调 | Axolotl + LoRA | 在 Llama-3.1-70B 上的本地模型改进 | | 浏览器自动化 | Playwright | 无头验证发现 | | OAuth/OIDC | openid-client | OAuth 流程测试 | ## 安装 ### 前置条件 | 需求 | 最低版本 | 说明 | |-------------|----------------|-------| | 操作系统 | Linux (推荐 Kali) | macOS 和 Windows 通过 Tauri 支持 | | Node.js | 18+ | 前端构建所需 | | Rust | 最新稳定版 | 后端编译所需 | | Docker | 20+ | Qdrant 向量数据库所需 | | Python | 3.10+ | 仅训练流水线需要 | | NVIDIA GPU | 24GB+ VRAM | 仅本地 LoRA 微调需要 | ### 快速开始 ``` # Clone the repository git clone https://github.com/JBWolfFlow/Huntress.git cd Huntress # 运行自动化 setup 脚本 chmod +x scripts/setup.sh ./scripts/setup.sh # 安装 Node.js 依赖 npm install # 启动 Qdrant vector database docker compose up -d # 以 development mode 启动 npm run tauri dev ``` ### 生产构建 ``` # 编译 production desktop binary npm run tauri build ``` 编译后的应用程序二进制文件将位于 `src-tauri/target/release/`。特定平台的安装程序 (`.deb`、`.AppImage`、`.dmg`、`.msi`) 在 `src-tauri/target/release/bundle/` 中生成。 ### 安全工具安装 要获得完整的 agent 功能,请安装安全工具套件: ``` chmod +x scripts/install_security_tools.sh ./scripts/install_security_tools.sh ``` 这将安装:nmap、sqlmap、gobuster、ffuf、nuclei、subfinder、httpx 以及 agent 集群使用的其他工具。 ## 配置 ### 首次运行设置 首次启动时,Huntress 会显示一个设置向导,引导您完成以下步骤: 1. **AI 模型选择** — 从支持的下拉列表中选择主要的编排器模型 2. **API 密钥输入** — 提供所选供应商的 API 密钥 (存储在 OS 密钥链中) 3. **子 Agent 配置** — 可选择为子 agent 分配不同的模型,或接受成本优化的默认设置 4. **HackerOne 集成** — 可选择提供 HackerOne API token 以直接提交报告 所有设置在会话之间持久存在,以后可以通过“设置”面板进行修改。 ### 环境变量 ``` # AI Provider (至少需要一个) ANTHROPIC_API_KEY=sk-ant-... OPENAI_API_KEY=sk-... GOOGLE_AI_API_KEY=... # HackerOne Integration (可选) HACKERONE_API_TOKEN=... # Vector Database QDRANT_URL=http://localhost:6333 # Training Pipeline (可选) HTB_API_TOKEN=... HUGGINGFACE_TOKEN=... ``` ### 范围文件格式 Huntress 接受 HackerOne 格式的 JSON 范围定义: ``` { "targets": { "in_scope": [ { "asset_identifier": "*.example.com", "asset_type": "URL", "eligible_for_bounty": true }, { "asset_identifier": "api.example.com", "asset_type": "URL", "eligible_for_bounty": true } ], "out_of_scope": [ { "asset_identifier": "admin.example.com", "asset_type": "URL" } ] } } ``` 完全支持通配符模式、CIDR 表示法、IP 范围和端口规范。 ### Docker 服务 ``` # 启动所有 services docker compose up -d # 使用测试 target 启动 (OWASP Juice Shop) docker compose --profile testing up -d ``` | 服务 | 端口 | 用途 | |---------|------|---------| | Qdrant (REST) | 6333 | 向量数据库 API | | Qdrant (gRPC) | 6334 | 向量数据库高性能接口 | | Juice Shop | 3001 | 本地测试目标 (仅测试配置文件) | ## 使用 ### 工作流 1. **导入 Bounty 计划** — 点击“New Hunt”并提供 HackerOne 计划 URL,上传范围 JSON 文件,或手动输入范围。 2. **审查简报** — 编排器分析完整的计划 (范围、规则、资产类型、bounty 表、排除项) 并提供结构化简报,其中包含按预期价值排序的推荐攻击策略。 3. **选择策略** — 从编排器的建议中选择,或在聊天界面中输入自定义指令。编排器创建执行计划并解释其方法。 4. **监控执行** — 子 agent 并行执行。Agent 状态面板显示实时进度。聊天界面在发现、agent 推理和状态更新发生时显示它们。 5. **批准命令** — 主动测试命令触发审批弹窗,显示确切的命令、请求的 agent、目标和理由。在执行前批准、拒绝或修改。 6. **审查发现** — 发现的漏洞出现在“发现”面板中,带有严重性评级和重复状态。深入查看任何发现以获取详细信息或请求更深入的测试。 7. **提交报告** — 对于已确认的漏洞,编排器生成专业的 PoC 报告。在报告编辑器中审查,根据需要进行编辑,然后直接提交给 HackerOne。 ### 聊天界面 聊天界面是主要的交互面。除了自然语言对话外,它还支持: - **策略选项卡** — 来自编排器的可点击建议 - **发现卡** — 带有严重性徽章的结构化漏洞显示 - **审批弹窗** — 带有完整上下文的内联命令批准 - **代码块** — 语法高亮的请求/响应数据 - **报告预览** — 提交前的格式化漏洞报告 ### 终端视图 对于希望看到原始命令执行情况的用户,嵌入式终端 (xterm.js) 实时显示 PTY 输出。 ## 训练流水线 Huntress 包含一个持续学习系统,通过在 HackTheBox 机器上进行自动化训练来随时间提高 agent 的性能。 ### 流水线阶段 1. **数据收集** — HTB 运行器 (`scripts/htb_runner.py`) 自动执行针对 HackTheBox 机器的挖掘会话,捕获推理轨迹、工具调用和结果。 2. **数据清理** — 训练数据通过 `scripts/format_training_data.py`,在存储之前剥离 API 密钥、token、PII 和目标特定信息。 3. **LoRA 微调** — Axolotl 使用清理后的数据集在 Llama-3.1-70B 上训练 LoRA 适配器。训练在本地运行,数据零外泄。 4. **A/B 验证** — 新模型版本使用 A/B 测试框架对照当前基线进行评估。只有在新版本显示出统计学上的显著改进时,才继续部署。 5. **渐进式部署** — 部署管理器逐步推出新模型,在每个阶段监控性能指标。如果检测到性能下降,则触发自动回滚。 ``` # 运行自动化 HTB training session python scripts/htb_runner.py --difficulty easy --count 5 # 清理和格式化 training data python scripts/format_training_data.py # 配置和运行 LoRA fine-tuning ./scripts/setup_axolotl.sh axolotl train config/axolotl_config.yml # 通过 gradual rollout 进行部署 ./scripts/deploy_production.sh --strategy gradual ``` ## 开发 ### 构建命令 ``` # 带有 hot reload 的 Development server npm run tauri dev # TypeScript type checking npm run lint # Production build npm run tauri build ``` ### 代码质量 ``` # Rust cd src-tauri && cargo clippy -- -D warnings && cargo fmt # TypeScript npm run lint ``` ### 编码标准 **Rust (`src-tauri/src/`)** - `thiserror` 用于类型化的错误层次结构;`anyhow` 仅用于二进制入口点 - 枚举的穷尽模式匹配 — 对于可能增长的枚举不使用通配符 `_` - `Arc>` 用于共享状态,保持最小锁定持续时间 - `tracing` crate 用于结构化日志 - 所有 Tauri 命令在处理前验证输入 **TypeScript (`src/`)** - 严格模式,不允许隐式 `any` - 接口优于类型别名,用于可扩展的对象形状 - 仅使用 `async/await`;不使用原始 Promise 链 - 仅使用带 hooks 的函数式 React 组件 - 所有 Tauri `invoke()` 调用都具有类型化的命令/响应对 **命令执行** - 命令使用空字节连接的 argv 数组:`['cmd', 'arg1', 'arg2'].join('\x00')` - 永远不要为 shell 命令使用模板字面量或字符串插值 - 所有命令都通过范围验证和审批流水线 ## 测试 ### 测试套件 ``` # 运行所有 TypeScript unit tests npm test # 在 watch mode 下运行测试 npm run test:watch # 运行 coverage reporting npm run test:coverage # 运行 integration tests (需要运行中的 services) npm run test:live # 运行 Rust backend tests cd src-tauri && cargo test ``` ### 覆盖范围 - **TypeScript**:80 个测试文件中的 2,029 个测试,涵盖 agent、编排、供应商、训练、HTTP 引擎、知识集成和端到端流程 - **Rust**:108 个测试,涵盖范围验证、紧急停止开关、代理池、安全存储、PTY 管理、沙箱隔离、PTY 录制保留和关闭清理 ### 测试类别 | 类别 | 范围 | 配置 | |----------|-------|---------------| | 单元测试 | 单个模块行为 | `vitest.config.ts` (30 秒超时) | | 集成测试 | 跨模块和服务交互 | `vitest.integration.config.ts` (120 秒超时) | | Agent 集群 | 所有 29 个 agent 正确初始化和执行 | `agent_fleet.test.ts` | | 安全 | 范围验证、紧急停止开关、审批流水线拒绝路径 | 多个测试文件 | | 供应商 | API 密钥验证、流式传输、错误处理、回退 | `provider_fallback.test.ts` | ## 项目结构 ``` huntress/ |-- src/ # Frontend (React / TypeScript) | |-- agents/ # 29 vulnerability hunting agents | | |-- oauth/ # OAuth 2.0 sub-modules (4 files) | | |-- base_agent.ts # Abstract base class | | |-- agent_catalog.ts # Registry and discovery | | |-- agent_router.ts # Agent selection and dispatch | | |-- standardized_agents.ts # Self-registration trigger | | +-- [25 hunter modules] | |-- components/ # 19 React UI components | | |-- ChatInterface.tsx # Primary interaction surface | | |-- ApproveDenyModal.tsx # Human approval gate | | |-- ReportEditor.tsx # PoC report editor | | |-- AgentStatusPanel.tsx # Real-time agent monitoring | | +-- [15 more components] | |-- core/ # Business logic (20 subdirectories) | | |-- orchestrator/ # Coordinator engine, chain detection, dedup | | |-- engine/ # ReAct loop, tool schemas, safety policies | | |-- providers/ # AI model provider abstraction | | |-- reporting/ # PoC generation, H1 API, duplicate detection | | |-- training/ # Learning loop, A/B testing, deployment | | |-- discovery/ # Attack surface mapping, crawling | | |-- validation/ # OOB server, headless browser verification | | |-- http/ # Request engine, rate control, WebSocket | | |-- memory/ # Qdrant integration, hunt history | | |-- fuzzer/ # Parameter fuzzing, payload database | | |-- evasion/ # WAF detection, payload encoding | | |-- knowledge/ # Vulnerability knowledge graph | | |-- tools/ # Tool registry, sandbox, health checks | | |-- tracing/ # Cost tracking, LLM observability | | +-- [6 more modules] | |-- contexts/ # React context providers | |-- hooks/ # Custom React hooks | +-- tests/ # 80 test files |-- src-tauri/ # Backend (Rust / Tauri 2.0) | +-- src/ | |-- lib.rs # Module integration, 50+ Tauri commands | |-- safe_to_test.rs # Scope validation engine (1,235 LOC) | |-- pty_manager.rs # Secure subprocess execution | |-- kill_switch.rs # Emergency shutdown with persistence | |-- proxy_pool.rs # HTTP/HTTPS/SOCKS5 proxy rotation | |-- secure_storage.rs # OS keychain credential storage | |-- sandbox.rs # Docker/Podman container isolation | |-- h1_api.rs # HackerOne API integration | +-- tool_checker.rs # Security tool availability checks |-- scripts/ # Automation and deployment | |-- setup.sh # Installation script | |-- install_security_tools.sh # Security tool installer | |-- htb_runner.py # HackTheBox training automation | |-- format_training_data.py # Training data sanitization | |-- setup_axolotl.sh # LoRA training configuration | +-- deploy_production.sh # Gradual model deployment |-- config/ # Environment and runtime configuration |-- docker-compose.yml # Qdrant and testing services |-- package.json # Node.js dependencies and scripts |-- vite.config.ts # Vite build configuration |-- tailwind.config.js # TailwindCSS theme |-- vitest.config.ts # Unit test configuration +-- vitest.integration.config.ts # Integration test configuration ``` ### 代码库指标 | 指标 | 值 | |--------|-------| | TypeScript/TSX 源文件 | 214 | | TypeScript 代码行数 (约) | 88,700 | | Rust 源文件 | 11 | | Rust 代码行数 | 6,400 | | 漏洞挖掘 agent | 29 | | React 组件 | 19 | | 核心模块 | 20 个子目录 | | 测试文件 | 80 | | TypeScript 测试 | 2,029 | | Rust 测试 | 108 | | Tauri IPC 命令 | 50+ | | 平台就绪度评分 | 8.0/10 (Session 25) | ## 免责声明 Huntress 专为授权的安全测试而设计。这包括参与具有明确授权的 Bug Bounty 计划、具有书面范围协议的渗透测试约定、对您拥有或已获许可测试的系统的安全研究,以及在受控环境中的教育使用。 用户对确保在测试任何目标之前拥有适当的授权承担全部责任。根据《计算机欺诈和滥用法》(CFAA) 及其他司法管辖区的同等法律,未经授权访问计算机系统是非法的。作者和贡献者不对本软件的滥用承担任何责任。 ## 许可证 本项目采用 MIT 许可证授权。有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 致谢 - [Tauri](https://tauri.app/) — 桌面应用程序框架 - [Anthropic](https://www.anthropic.com/) — Claude AI 模型 - [Qdrant](https://qdrant.tech/) — 向量数据库 - [Meta AI](https://ai.meta.com/) — Llama 开放权重模型 - [Axolotl](https://github.com/OpenAccess-AI-Collective/axolotl) — LoRA 微调框架 - [HackerOne](https://www.hackerone.com/) — Bug Bounty 平台和 API - [HackTheBox](https://www.hackthebox.com/) — 训练平台 由 [NeuroForge Technologies](https://github.com/JBWolfFlow) 构建。
标签:AI代理, AI自动化, Bearer验证, Bug Bounty, CISA项目, Claude Opus, DLL 劫持, HackerOne集成, IDOR, OAuth, React, ReAct循环, Rust, SQLi, SSRF, Syscalls, Tauri 2.0, TypeScript, XSS, 人机协同, 代码安全, 企业级安全, 企业级桌面应用, 可自定义解析器, 可视化界面, 后端开发, 多代理系统, 大语言模型, 安全合规, 安全报告生成, 安全插件, 安全测试沙箱, 攻击面分析, 漏洞情报, 漏洞枚举, 特征检测, 网络代理, 网络安全, 网络流量审计, 范围校验, 请求拦截, 越权漏洞测试, 跨平台桌面应用, 身份验证管道, 隐私保护, 预算控制