enabled404/ClawSec
GitHub: enabled404/ClawSec
ClawSec 是首个开源的自主 AI 渗透测试框架,将大语言模型转化为可执行企业级攻击链的红队引擎。
Stars: 0 | Forks: 0
# Claw Security (ClawSec)
Claw Security 是首要的开源、自主 AI 渗透测试框架。ClawSec 完全采用安全的 Rust 语言编写,将先进的基础模型转化为主动的、完全授权的 Red Team 操作员,能够执行企业级的网络枚举、漏洞扫描和自主漏洞利用链。
## 愿景
网络安全领域需要能够超越静态脚本规模的智能自动化。大多数 AI “Agent” 是通用聊天助手或代码编辑器;而 ClawSec 是专用的 **攻击安全 (Offensive Security) 操作员**。
我们的愿景是为全球信息安全社区提供一个价值十亿级的、健壮的架构,在该架构中,语言模型被合法武器化,用于映射攻击面、跨扫描结果链接上下文,并通过自主触发利用脚本来验证严重性。
## 架构 (杀伤链)
ClawSec 实施了严格的基于角色的子代理层级结构,旨在模拟专业的 Red Team 行动。高风险执行权限(`DangerFullAccess` bash、`RunExploitScript`)被隔离以防止横向误操作,从而确保执行的精确性。
| 角色 | 操作范围 | 授权工具集 |
|---|---|---|
| **Recon** | 被动/主动侦察、情报收集以及广域端口枚举。 | `RunNmap`, `read_file`, `WebFetch`, `ToolSearch` |
| **VulnScanner** | 深度漏洞指纹识别、解析漏洞数据库以及关联 CVE。 | `RunNmap`, `RunExploitScript`, `bash`, `StructuredOutput` |
| **Exploitation** | 漏洞脚本的实弹发射、解析 Shell 输出、调整 Payload 以及达成后渗透目标。 | `RunExploitScript`, `bash`, `PowerShell`, `REPL` |
*注意:系统提示词动态管理子代理之间的状态交接,以确保在杀伤链中的无缝推进。*
## 自带大脑 (模型无关)
Claw Security 不会将您锁定在特定供应商上。该框架利用开放标准,并在结构上与底层 LLM 严格解耦。您拥有绝对的自由来为其配备您选择的智能:
* **Anthropic:** Claude 4.6 Opus (默认), Sonnet, Haiku
* **Google:** Gemini 3.1 Pro / Flash
* **本地离线:** 通过 `OPENAI_BASE_URL` 适配器运行 Llama 3, DeepSeek, 或 Mistral。
* **xAI:** Grok 3 / Grok mini 模型
只需在您的环境变量中提供相关的 API 密钥(`ANTHROPIC_API_KEY`, `OPENAI_API_KEY` 等)。
## 安装与快速入门
为了性能和稳定性而构建,编译 ClawSec 需要标准的 Rust 工具链。请确保您的系统路径中具备基础的渗透测试工具(`nmap`, `python3`, `ruby`, `bash`)。
### 1. 从源码构建
```
# Clone 仓库并进入 rust 目录
cd rust
# 编译 release binary
cargo build --release -p claw-cli
```
### 2. 配置环境
```
# 导出你首选的 LLM provider API key
export ANTHROPIC_API_KEY="sk-ant-..."
```
### 3. 启动自主审计
以交互模式将 Agent 部署到授权目标:
```
./target/release/claw
> Map out 10.0.0.5, find any web services, and attempt to exploit them using the kill chain.
```
或者执行单次无头评估:
```
./target/release/claw prompt "scan 192.168.1.0/24 for open services and validate vulnerabilities"
```
## 社区与贡献
Claw Security 的繁荣离不开开源协作。我们鼓励全球信息安全社区扩展平台的能力!我们正在积极寻找研究人员来构建新的模型上下文协议 (MCP) 服务器,以将 Metasploit、Nessus、SQLmap 和 Active Directory 枚举工具集成到 ClawSec 生态系统中。
请参阅 [`CONTRIBUTING.md`](CONTRIBUTING.md) 加入开发工作。
标签:AI合规, CISA项目, CVE分析, DLL 劫持, Go语言工具, HTTP工具, OpenCanary, PE 加载器, Rust, Web报告查看器, 人工智能, 企业安全, 可视化界面, 大语言模型, 实时处理, 密码管理, 应用安全, 开源, 插件系统, 攻击模拟, 攻击链, 数据展示, 模型无关, 用户模式Hook绕过, 红队, 网络安全, 网络安全审计, 网络流量审计, 网络资产管理, 自主代理, 自动化攻击, 资产侦察, 隐私保护, 驱动签名利用