
# pentest-ai
**将 Claude Code 转变为您的进攻性安全研究助手。**
包含 10 个专门的 AI 子代理,涵盖从范围界定到报告编写的授权渗透测试的各个阶段。
[](LICENSE)
[](#agents)
[](https://docs.anthropic.com/en/docs/claude-code)
[](https://attack.mitre.org/)
[]()
[]()
[]()
[](https://github.com/0xSteph/pentest-ai/stargazers)
[](https://github.com/0xSteph/pentest-ai/network/members)
[](https://github.com/0xSteph/pentest-ai/commits/main)
[](https://github.com/0xSteph/pentest-ai/issues)
[入门指南](#quick-start) | [代理](#agents) | [示例](#examples) | [文档](#documentation) | [主页](https://0xsteph.github.io/pentest-ai/)
## 目录
- [这是什么?](#what-is-this)
- [代理](#agents)
- [工作流](#workflow)
- [pentest-ai 与手动研究对比](#pentest-ai-vs-manual-research)
- [使用场景](#use-cases)
- [快速开始](#quick-start)
- [代理路由工作原理](#how-agent-routing-works)
- [示例](#examples)
- [前置条件](#prerequisites)
- [文档](#documentation)
- [贡献](#contributing)
- [法律声明](#legal)
- [许可证](#license)
## 这是什么?
pentest-ai 是一系列 Claude Code 子代理,即专门的 AI 助手,可根据您正在进行的工作自动激活。要求 Claude 规划渗透测试,任务规划代理就会接管。粘贴 Nmap 输出,侦察顾问就会对其进行分析。每个代理都在进攻性安全方法论、MITRE ATT&CK 映射和行业标准框架方面拥有深厚的领域知识。
您无需成为专家即可使用这些代理。它们会根据您的需求 level 进行沟通——从解释什么是 Kerberoasting 到为高级操作员提供精确的 Impacket 命令语法。
### 工作原理
1. **安装**代理文件到您的 Claude Code 代理目录
2. **打开 Claude Code** 并自然地描述您的任务
3. **Claude 自动路由**到相应的专家代理
无需配置,无需记忆命令。只需描述您的需求。
## 代理
| 代理 | 功能 | 示例提示词 |
|-------|-------------|----------------|
| **任务规划师** | 使用分阶段方法论、MITRE ATT&CK 技术映射、时间估算和交战规则模板规划渗透测试 | *"为一个拥有 500 个端点的 Active Directory 环境规划一个为期 2 周的内部网络渗透测试"* |
| **侦察顾问** | 解析 Nmap、Nessus、BloodHound 等 20 多种工具的输出。确定目标优先级,映射 CVE,并建议具体的后续命令 | *"分析这个 Nmap 扫描结果,告诉我应该先攻击什么"* |
| **漏洞利用指南** | 涵盖 AD 攻击、Web 应用、云和后渗透的详细漏洞利用方法论。每种技术都包含防御视角 | *"带我了解 AS-REP Roasting —— 如何执行它以及防御者如何检测它"* |
| **检测工程师** | 生成可直接部署的检测规则,支持 Sigma、Splunk SPL、Elastic KQL 和 Sentinel KQL,并提供误报调优指导 | *"为 DCSync 创建 Sigma 和 Splunk SPL 检测规则"* |
| **STIG 分析师** | DISA STIG 合规性分析,包含 GPO 修复路径、风险评分、验证命令和保持开放理由模板 | *"分析 V-220768 —— 如果应用它会破坏什么,并写一个保持开放的理由"* |
| **报告生成器** | 将原始发现转化为专业的渗透测试报告,包含执行摘要、CVSS 评分、证据格式化和修复路线图 | *"将这 12 个发现汇编成一份包含执行摘要的专业报告"* |
| **CTF 解题器** | 针对 HackTheBox、TryHackMe 和竞技 CTF 的系统性挑战解决伙伴。涵盖 Web 漏洞利用、二进制漏洞利用、逆向工程、密码学、取证和 OSINT | *"我在 HackTheBox 这台机器上卡住了 —— 我有一个低权限 shell。帮我枚举提权路径"* |
| **云安全** | AWS、Azure 和 GCP 渗透测试方法论。IAM 权限提升、容器逃逸、Serverless 漏洞利用和云原生攻击路径 | *"我拥有此 IAM 策略的只读 AWS 访问权限。查找权限提升路径"* |
| **权限提升** | 系统性的 Linux 和 Windows 权限提升方法论。SUID 滥用、令牌模拟、服务漏洞利用、内核漏洞利用和容器逃逸 | *"这是我的 linpeas 输出 —— 到 root 的最快路径是什么?"* |
| **API 安全** | REST、GraphQL 和 WebSocket 安全测试。OWASP API Top 10、JWT 攻击、OAuth 漏洞利用、BOLA/BFLA 测试和 API 发现 | *"测试此 API 的 BOLA —— 这是 Swagger 文档和一个有效的 JWT"* |
### 代理能力概览
```
engagement-planner ── PTES, OWASP, NIST 800-115, MITRE ATT&CK
Rules of engagement templates
Phased methodology with time estimates
recon-advisor ─────── Nmap, Nessus, BloodHound, masscan, Shodan + 20 more
CVE mapping and attack surface prioritization
Specific follow-up commands for each finding
exploit-guide ─────── Active Directory (Kerberoasting, DCSync, delegation attacks)
Web apps (OWASP Top 10, API security, deserialization)
Cloud (AWS, Azure, GCP privilege escalation)
MANDATORY defensive perspective for every technique
detection-engineer ── Sigma, Splunk SPL, Elastic KQL, Sentinel KQL, YARA
False positive analysis and tuning guidance
Threat hunting hypotheses and queries
stig-analyst ──────── Windows, Linux, AD, Network, VMware, Application STIGs
GPO remediation with exact registry paths
Keep-open justification templates for auditors
report-generator ──── PTES/OWASP/SANS report format
Executive summaries for non-technical leadership
CVSS v3.1 scoring and CWE mapping
Remediation roadmaps with priority timelines
ctf-solver ────────── HackTheBox, TryHackMe, PicoCTF, OverTheWire
Web, Pwn, Rev, Crypto, Forensics, OSINT
Methodology-first guidance with learning focus
cloud-security ────── AWS (Pacu, ScoutSuite), Azure (ROADtools, AzureHound), GCP
IAM privilege escalation and role chaining
Container escape and Kubernetes attacks
privesc-advisor ───── Linux (SUID, capabilities, cron, kernel exploits)
Windows (tokens, services, UAC bypass, DLL hijacking)
GTFOBins and LOLBAS reference for every binary
api-security ──────── OWASP API Top 10 (2023) full coverage
JWT, OAuth 2.0, GraphQL, WebSocket testing
BOLA/BFLA methodology with HTTP request examples
```
## 工作流
将代理串联起来形成完整的任务工作流:
```
graph LR
A[Scope & Plan] -->|engagement-planner| B[Reconnaissance]
B -->|recon-advisor| C[Attack Vectors]
C -->|exploit-guide| D[Exploitation]
D -->|detection-engineer| E[Detection Rules]
D -->|report-generator| F[Final Report]
E --> F
style A fill:#1a1a2e,stroke:#e94560,color:#fff
style B fill:#1a1a2e,stroke:#e94560,color:#fff
style C fill:#1a1a2e,stroke:#e94560,color:#fff
style D fill:#1a1a2e,stroke:#e94560,color:#fff
style E fill:#1a1a2e,stroke:#e94560,color:#fff
style F fill:#1a1a2e,stroke:#e94560,color:#fff
```
### 架构
```
graph TD
User[You] --> Claude[Claude Code]
Claude -->|"Plan a pentest"| EP[Engagement Planner]
Claude -->|"Analyze this scan"| RA[Recon Advisor]
Claude -->|"How do I exploit X?"| EG[Exploit Guide]
Claude -->|"Build a detection rule"| DE[Detection Engineer]
Claude -->|"Check this STIG"| SA[STIG Analyst]
Claude -->|"Write the report"| RG[Report Generator]
Claude -->|"Solve this CTF"| CS[CTF Solver]
Claude -->|"Test this cloud env"| CL[Cloud Security]
Claude -->|"Escalate privileges"| PE[Privesc Advisor]
Claude -->|"Test this API"| AP[API Security]
EP --> KB[Knowledge Base]
RA --> KB
EG --> KB
DE --> KB
SA --> KB
RG --> KB
CS --> KB
CL --> KB
PE --> KB
AP --> KB
style User fill:#e94560,stroke:#e94560,color:#fff
style Claude fill:#0f3460,stroke:#e94560,color:#fff
style KB fill:#533483,stroke:#e94560,color:#fff
style EP fill:#1a1a2e,stroke:#e94560,color:#fff
style RA fill:#1a1a2e,stroke:#e94560,color:#fff
style EG fill:#1a1a2e,stroke:#e94560,color:#fff
style DE fill:#1a1a2e,stroke:#e94560,color:#fff
style SA fill:#1a1a2e,stroke:#e94560,color:#fff
style RG fill:#1a1a2e,stroke:#e94560,color:#fff
style CS fill:#1a1a2e,stroke:#e94560,color:#fff
style CL fill:#1a1a2e,stroke:#e94560,color:#fff
style PE fill:#1a1a2e,stroke:#e94560,color:#fff
style AP fill:#1a1a2e,stroke:#e94560,color:#fff
```
## pentest-ai 与手动研究对比
| 任务 | 不使用 pentest-ai | 使用 pentest-ai |
|------|-------------------|-----------------|
| **规划任务** | 花数小时查阅 PTES/NIST 文档,手动构建电子表格 | 几分钟内生成带有 MITRE 映射的结构化计划 |
| **分析 Nmap 输出** | 手动 grep 搜索结果,逐一对照 CVE | 获得带有具体后续命令的优先级攻击向量 |
| **研究 AD 攻击** | 阅读 10 多篇博客文章,从多个来源拼凑方法论 | 获得包含精确命令、OPSEC 注意事项和防御视角的完整方法论 |
| **编写检测规则** | 手动将 ATT&CK 技术翻译成 Sigma/SPL,测试误报 | 获得多种格式且带有调优指导的可部署规则 |
| **STIG 合规** | 搜索 DISA PDF,手动映射控制项,从零开始编写理由 | 获得包含 GPO 路径、验证命令和保持开放模板的完整分析 |
| **编写报告** | 花几天时间格式化发现、编写执行摘要、计算 CVSS | 几分钟内生成格式一致的专业报告结构 |
## 使用场景
### 内部网络渗透测试
从 **任务规划师** 开始,构建带有 ATT&CK 映射的分阶段计划。运行扫描并将输出提供给 **侦察顾问** 以获取优先级攻击向量。使用 **漏洞利用指南** 获取 AD 攻击方法论,使用 **权限提升顾问** 进行本地提权。使用 **检测工程师** 生成检测规则,以便客户可以监控您使用的技术。最后使用 **报告生成器** 汇编所有内容。
### 云安全评估
使用 **云安全** 代理枚举 IAM 策略,并查找 AWS、Azure 或 GCP 中的权限提升路径。结合 **API 安全** 代理测试云托管 API 和 Serverless 函数。将发现反馈给 **检测工程师** 以生成 CloudTrail/Activity Log 检测规则。使用 **报告生成器** 记录所有内容,包括云特定的修复指导。
### CTF 竞赛
加载 **CTF 解题器** 以获取跨所有类别的系统性挑战指导。使用 **侦察顾问** 进行网络挑战枚举,使用 **漏洞利用指南** 处理复杂的漏洞利用链,当您拥有低权限 shell 并需要提权时,使用 **权限提升顾问**。
### 合规审计
使用 **STIG 分析师** 根据 DISA STIG 基线评估系统,生成 GPO 修复路径,并编写保持开放理由。将发现的差距反馈给 **检测工程师**,为未缓解的发现构建监控规则。使用 **报告生成器** 生成合规报告。
### 紫队演练
通过 **漏洞利用指南** 运行攻击技术(它为每种技术提供防御视角),然后使用 **检测工程师** 为使用的每种技术构建检测规则。根据 MITRE ATT&CK 矩阵验证检测覆盖范围。此工作流既验证了红队的方法论,也验证了蓝队的检测能力。
## 快速开始
```
# 克隆 repository
git clone https://github.com/0xSteph/pentest-ai.git
# 全局安装(在所有项目中可用)
cp pentest-ai/agents/*.md ~/.claude/agents/
# 或为特定 project 安装
mkdir -p .claude/agents/
cp pentest-ai/agents/*.md .claude/agents/
```
然后打开 Claude Code 并尝试:
```
"I need to plan an internal penetration test for a mid-size company
with Active Directory, 3 VLANs, and about 500 endpoints.
The engagement window is 2 weeks."
```
Claude 自动路由到任务规划师代理并生成完整的分阶段计划。
有关详细的安装说明和故障排除,请参阅 [INSTALL.md](INSTALL.md)。
## 代理路由工作原理
Claude Code 读取每个代理 YAML 前置数据中的 `description` 字段来决定何时进行委托。您不需要指定使用哪个代理——只需自然地描述您的任务。
```
---
name: recon-advisor
description: Delegates to this agent when the user pastes scan output
(Nmap, Nessus, Nikto, masscan, etc.)...
tools: [Read, Write, Edit, Grep, Glob]
model: sonnet
---
```
Claude 将您的意图与代理描述匹配并自动路由。如果您喜欢直接控制,也可以显式调用代理。
## 示例
在 [examples/](examples/) 目录中查看真实的代理输出:
| 示例 | 代理 | 展示内容 |
|---------|-------|---------------|
| [任务计划](examples/example-engagement-plan.md) | engagement-planner | 内部网络渗透测试的完整分阶段计划,包含 MITRE ATT&CK 映射 |
| [Nmap 分析](examples/example-nmap-analysis.md) | recon-advisor | 扫描分析,包含优先级攻击向量和后续命令 |
| [检测规则](examples/example-detection-rule.md) | detection-engineer | Kerberoasting 检测规则,支持 Sigma、Splunk SPL 和 Elastic KQL |
| [STIG 发现](examples/example-stig-finding.md) | stig-analyst | V-220768 分析,包含 GPO 路径、验证和保持开放模板 |
| [报告摘录](examples/example-report-excerpt.md) | report-generator | 为专业渗透测试报告格式化的 SQL 注入发现 |
## 前置条件
- 已安装并配置 [Claude Code](https://docs.anthropic.com/en/docs/claude-code)
- Claude Pro 或 Max 订阅
- 用于授权安全测试:签署的交战规则和明确的范围
- 推荐认证:OSCP、GPEN、PenTest+、CEH、CPTS(或同等经验)
## 文档
| 文档 | 描述 |
|----------|-------------|
| [INSTALL.md](INSTALL.md) | 分步安装指南,包含 3 种方法和故障排除 |
| [代理指南](docs/AGENT-GUIDE.md) | 每个代理的工作原理、使用时机和示例提示词 |
| [自定义](docs/CUSTOMIZATION.md) | 修改代理、更改模型、添加工具、创建新代理 |
| [贡献](docs/CONTRIBUTING.md) | 如何提交改进和代理质量标准 |
| [免责声明](DISCLAIMER.md) | 法律和道德使用条款 |
## 法律声明
此工具包仅用于**授权安全测试**。用户在任何任务中使用这些代理之前必须获得适当的书面授权。完整条款请参阅 [DISCLAIMER.md](DISCLAIMER.md)。
这些代理提供方法论指导和 分析。它们不执行攻击、访问系统或生成功能性漏洞利用代码。
## 许可证
[MIT License](LICENSE)
由 [0xSteph](https://github.com/0xSteph) 构建
如果这个项目对您的安全工作有帮助,请考虑给它一个 star。