amara-narayana/Autonomous-AI-Red-Team-Platform
GitHub: amara-narayana/Autonomous-AI-Red-Team-Platform
自主AI红队平台,通过自动化与AI辅助实现持续安全测试与攻击路径发现。
Stars: 0 | Forks: 0
# 面向持续安全测试的自主AI红队平台
## 简短描述
自主AI红队平台是一个网络安全测试系统,旨在模拟针对Web应用程序、API和基础设施的真实世界攻击场景。该平台自动化了侦察、漏洞扫描和攻击路径分析,以帮助安全团队在漏洞被利用之前识别弱点。
该项目作为一项课程项目开发,重点是构建采用现代后端、前段和安全工具的生产级架构。
## 项目动机
许多组织每年只执行一两次渗透测试。然而,现代应用程序频繁变更,会随时间引入新的漏洞。
本项目的目标是构建一个能够持续模拟攻击者行为、并在开发生命周期早期帮助识别安全问题的系统。
该平台结合了传统安全工具、自动化和AI辅助分析,提供以下功能:
- 持续侦察
- 自动化漏洞扫描
- 攻击路径可视化
- 结构化安全报告
## 系统架构概述
系统采用模块化架构构建,包含以下组件:
### 后端(FastAPI)
- 用于管理扫描、目标与报告的RESTful API
- 基于Celery和Redis的任务队列集成
- 使用JWT的身份验证与授权
- 用于实时扫描更新的WebSocket支持
### 前端(React + TypeScript)
- 监控扫描进度的仪表板
- 目标管理界面
- 漏洞报告可视化
- 攻击路径图形化展示
### 安全扫描器
- 用于网络侦察的Nmap集成
- 用于Web漏洞扫描的Nikto
- 用于SQL注入测试的SQLMap
- 针对特定漏洞的自定义Python扫描器
### 数据库(PostgreSQL)
- 目标存储与管理
- 扫描结果与漏洞记录
- 用户账户与审计日志
### 基础设施(Docker)
- 便于部署的容器化服务
- 用于本地开发的Docker Compose
- 生产就绪的配置
## 项目结构
```
/workspace
├── backend/ # FastAPI backend application
│ ├── app/
│ │ ├── main.py # Application entry point
│ │ ├── api/ # API routes
│ │ ├── models/ # SQLAlchemy models
│ │ ├── schemas/ # Pydantic schemas
│ │ ├── core/ # Configuration and security
│ │ └── tasks/ # Celery tasks
│ ├── requirements.txt
│ └── Dockerfile
├── frontend/ # React frontend application
│ ├── src/
│ │ ├── App.tsx
│ │ ├── components/
│ │ ├── pages/
│ │ └── services/
│ ├── package.json
│ └── Dockerfile
├── scanners/ # Security scanner modules
│ ├── nmap_scanner.py
│ ├── nikto_scanner.py
│ └── base_scanner.py
├── database/ # Database initialization scripts
│ └── init.sql
├── docker/ # Docker configuration
│ └── docker-compose.yml
└── README.md
```
## 功能特性
### 侦察模块
- 自动子域名枚举
- 端口扫描与服务识别
- 技术栈指纹识别
- 目录与文件发现
### 漏洞扫描
- OWASP Top 10漏洞检测
- SQL注入测试
- XSS漏洞扫描
- 错误配置检测
- 旧版软件识别
### 攻击路径分析
- 潜在攻击向量的可视化
- 风险评分与优先级排序
- 可利用性评估
- 修复建议
### 报告生成
- PDF与HTML报告生成
- 执行摘要生成
- 开发者所需的技术细节
- 合规性映射(OWASP、CWE)
## 快速开始
### 前置条件
- Docker 与 Docker Compose
- Python 3.10+
- Node.js 18+
### 快速启动
1. 克隆仓库:
```
git clone
cd autonomous-red-team
```
2. 使用Docker Compose启动所有服务:
```
docker-compose up -d
```
3. 访问应用:
- 前端: http://localhost:3000
- 后端API: http://localhost:8000
- API文档: http://localhost:8000/docs
### 开发环境搭建
#### 后端
```
cd backend
python -m venv venv
source venv/bin/activate
pip install -r requirements.txt
uvicorn app.main:app --reload
```
#### 前端
```
cd frontend
npm install
npm run dev
```
## 安全注意事项
**重要**:本工具仅设计用于授权的安全测试。请始终确保在扫描任何目标之前获得适当许可。
- 仅扫描您拥有或明确获准测试的系统
- 在开发环境中使用隔离的测试环境
- 实施速率限制以避免拒绝服务
- 使用加密安全地存储敏感数据
## 许可证
MIT许可证 - 详情见LICENSE文件
## 贡献
欢迎贡献!提交拉取请求前,请先阅读我们的贡献指南。
## 感谢
- OWASP基金会提供的安全指南
- 本平台使用的开源安全工具
- 学院顾问与评审人员
标签:AI红队, AI辅助分析, API安全, AV绕过, Celery, CTI, Docker部署, FastAPI, JSON输出, JWT, Nikto, Nmap, PostgreSQL, React, Redis, SQLMap, Syscalls, TypeScript, WebSocket, Web安全, 任务队列, 依赖分析, 前端仪表盘, 学院项目, 安全报告, 安全插件, 安全社区, 审计日志, 持续安全测试, 搜索引擎查询, 攻击路径分析, 测试用例, 漏洞可视化, 漏洞路径图, 生产架构, 目标管理, 红队平台, 网络安全测试, 自动化攻击, 自动化渗透, 自动驾驶红队, 蓝队分析, 虚拟驱动器, 请求拦截, 连续侦察