amara-narayana/Autonomous-AI-Red-Team-Platform

GitHub: amara-narayana/Autonomous-AI-Red-Team-Platform

自主AI红队平台,通过自动化与AI辅助实现持续安全测试与攻击路径发现。

Stars: 0 | Forks: 0

# 面向持续安全测试的自主AI红队平台 ## 简短描述 自主AI红队平台是一个网络安全测试系统,旨在模拟针对Web应用程序、API和基础设施的真实世界攻击场景。该平台自动化了侦察、漏洞扫描和攻击路径分析,以帮助安全团队在漏洞被利用之前识别弱点。 该项目作为一项课程项目开发,重点是构建采用现代后端、前段和安全工具的生产级架构。 ## 项目动机 许多组织每年只执行一两次渗透测试。然而,现代应用程序频繁变更,会随时间引入新的漏洞。 本项目的目标是构建一个能够持续模拟攻击者行为、并在开发生命周期早期帮助识别安全问题的系统。 该平台结合了传统安全工具、自动化和AI辅助分析,提供以下功能: - 持续侦察 - 自动化漏洞扫描 - 攻击路径可视化 - 结构化安全报告 ## 系统架构概述 系统采用模块化架构构建,包含以下组件: ### 后端(FastAPI) - 用于管理扫描、目标与报告的RESTful API - 基于Celery和Redis的任务队列集成 - 使用JWT的身份验证与授权 - 用于实时扫描更新的WebSocket支持 ### 前端(React + TypeScript) - 监控扫描进度的仪表板 - 目标管理界面 - 漏洞报告可视化 - 攻击路径图形化展示 ### 安全扫描器 - 用于网络侦察的Nmap集成 - 用于Web漏洞扫描的Nikto - 用于SQL注入测试的SQLMap - 针对特定漏洞的自定义Python扫描器 ### 数据库(PostgreSQL) - 目标存储与管理 - 扫描结果与漏洞记录 - 用户账户与审计日志 ### 基础设施(Docker) - 便于部署的容器化服务 - 用于本地开发的Docker Compose - 生产就绪的配置 ## 项目结构 ``` /workspace ├── backend/ # FastAPI backend application │ ├── app/ │ │ ├── main.py # Application entry point │ │ ├── api/ # API routes │ │ ├── models/ # SQLAlchemy models │ │ ├── schemas/ # Pydantic schemas │ │ ├── core/ # Configuration and security │ │ └── tasks/ # Celery tasks │ ├── requirements.txt │ └── Dockerfile ├── frontend/ # React frontend application │ ├── src/ │ │ ├── App.tsx │ │ ├── components/ │ │ ├── pages/ │ │ └── services/ │ ├── package.json │ └── Dockerfile ├── scanners/ # Security scanner modules │ ├── nmap_scanner.py │ ├── nikto_scanner.py │ └── base_scanner.py ├── database/ # Database initialization scripts │ └── init.sql ├── docker/ # Docker configuration │ └── docker-compose.yml └── README.md ``` ## 功能特性 ### 侦察模块 - 自动子域名枚举 - 端口扫描与服务识别 - 技术栈指纹识别 - 目录与文件发现 ### 漏洞扫描 - OWASP Top 10漏洞检测 - SQL注入测试 - XSS漏洞扫描 - 错误配置检测 - 旧版软件识别 ### 攻击路径分析 - 潜在攻击向量的可视化 - 风险评分与优先级排序 - 可利用性评估 - 修复建议 ### 报告生成 - PDF与HTML报告生成 - 执行摘要生成 - 开发者所需的技术细节 - 合规性映射(OWASP、CWE) ## 快速开始 ### 前置条件 - Docker 与 Docker Compose - Python 3.10+ - Node.js 18+ ### 快速启动 1. 克隆仓库: ``` git clone cd autonomous-red-team ``` 2. 使用Docker Compose启动所有服务: ``` docker-compose up -d ``` 3. 访问应用: - 前端: http://localhost:3000 - 后端API: http://localhost:8000 - API文档: http://localhost:8000/docs ### 开发环境搭建 #### 后端 ``` cd backend python -m venv venv source venv/bin/activate pip install -r requirements.txt uvicorn app.main:app --reload ``` #### 前端 ``` cd frontend npm install npm run dev ``` ## 安全注意事项 **重要**:本工具仅设计用于授权的安全测试。请始终确保在扫描任何目标之前获得适当许可。 - 仅扫描您拥有或明确获准测试的系统 - 在开发环境中使用隔离的测试环境 - 实施速率限制以避免拒绝服务 - 使用加密安全地存储敏感数据 ## 许可证 MIT许可证 - 详情见LICENSE文件 ## 贡献 欢迎贡献!提交拉取请求前,请先阅读我们的贡献指南。 ## 感谢 - OWASP基金会提供的安全指南 - 本平台使用的开源安全工具 - 学院顾问与评审人员
标签:AI红队, AI辅助分析, API安全, AV绕过, Celery, CTI, Docker部署, FastAPI, JSON输出, JWT, Nikto, Nmap, PostgreSQL, React, Redis, SQLMap, Syscalls, TypeScript, WebSocket, Web安全, 任务队列, 依赖分析, 前端仪表盘, 学院项目, 安全报告, 安全插件, 安全社区, 审计日志, 持续安全测试, 搜索引擎查询, 攻击路径分析, 测试用例, 漏洞可视化, 漏洞路径图, 生产架构, 目标管理, 红队平台, 网络安全测试, 自动化攻击, 自动化渗透, 自动驾驶红队, 蓝队分析, 虚拟驱动器, 请求拦截, 连续侦察