NeaByteLab/Pentest-Skill

GitHub: NeaByteLab/Pentest-Skill

该项目通过一套结构化提示词,将任何大语言模型转变为能够执行七阶段漏洞挖掘流程的自主黑盒渗透测试代理。

Stars: 2 | Forks: 1

![Pentest Skill Preview](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fa74751dbd060021.webp) ![Repo Size](https://img.shields.io/github/repo-size/NeaByteLab/Pentest-Skill?color=green) ![Total Files](https://img.shields.io/github/directory-file-count/NeaByteLab/Pentest-Skill?color=orange) ![Disclaimer](https://img.shields.io/badge/Disclaimer-Required-red.svg) [![License](https://img.shields.io/badge/License-MIT-blue.svg)](https://opensource.org/licenses/MIT)
# 渗透测试 Skill 将任何 LLM 转换为自主黑盒渗透测试代理。结构化提示引导 AI 完成从资产枚举到零日漏洞挖掘的 7 个安全评估阶段。
Codex Claude Code
Codex Preview Claude Code Preview
→ Access Full Skills Documentation for FREE ←
## 免责声明 ## 功能特性 - **资产枚举** - 获取主页、robots.txt、sitemap.xml,并识别技术栈 - **侦查与发现** - 分析 JavaScript 包,提取 API 端点,映射攻击面 - **自动狩猎** - 搜索原型污染、XSS、不安全的反序列化、弱 CORS - **动态检查** - 测试速率限制、IDOR、失效的访问控制、暴露的文件 - **概念验证开发** - 为发现的漏洞构建可用的 PoC - **零日狩猎** - 通过逻辑漏洞和竞态条件发现新型漏洞 - **利用与影响评估** - 安全利用和影响分析 ## 已知问题 ### Claude Code 权限限制 - **问题:** Claude Code 在渗透测试阶段可能需要对网络操作、文件访问和工具执行进行交互式批准。 - **修复:** 启动 Claude Code 时使用: claude --allow-dangerously-skip-permissions ### Codex CLI 沙盒网络限制 - **问题:** 即使配置了完全访问权限,Codex CLI 也可能因 `failed in sandbox: curl: (6) Could not resolve host` 错误而失败。 - **修复:** 编辑 `~/.codex/config.toml` 并添加: [projects."$HOME"] trust_level = "trusted" sandbox_mode = "danger-full-access" network_access = true ## 安全防御 ## 许可证 本项目采用 MIT 许可证。详情请参阅 [LICENSE](LICENSE) 文件。
标签:0day, AI代理, C2, CORS, DLL 劫持, IDOR, LLM, PoC开发, Unmanaged PE, Web安全, XSS, 不安全的反序列化, 利用分析, 原型污染, 反取证, 大语言模型, 安全测试, 安全评估, 攻击性安全, 攻击面分析, 数据展示, 权限限制, 概念验证, 漏洞情报, 竞态条件, 端点提取, 红队, 网络安全, 自主智能体, 自动化渗透测试, 蓝队分析, 资产识别, 越权访问, 逻辑漏洞, 隐私保护, 零日漏洞, 黑盒测试