ASCIT31/Dark-Moon

GitHub: ASCIT31/Dark-Moon

一款基于 AI 智能体编排的开源自主渗透测试平台,通过多智能体协作和安全受控的工具执行层,实现从信息收集到漏洞验证的全链路自动化安全评估。

Stars: 42 | Forks: 9

![DarkMoon Logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8f68ba8ccb121252.png) **开源的 AI 驱动的自主渗透测试平台** [![License: GPL v3](https://img.shields.io/badge/License-GPLv3-blue.svg)](https://www.gnu.org/licenses/gpl-3.0) [![GitHub stars](https://img.shields.io/github/stars/ASCIT31/darkmoon.svg?style=social&label=Star)](https://github.com/ASCIT31/Dark-Moon) [完整文档](docs/full.md) · [贡献指南](CONTRIBUTING.md) · [开源协议](LICENSE)
## 什么是 DarkMoon? DarkMoon 是一款**自动化渗透测试工具**,通过使用**人工智能安全** agent 来编排完整的安全评估。作为开源的**网络安全工具**构建,它使组织能够在无需人工干预的情况下运行专业级的**漏洞评估**。 DarkMoon 并非为了取代渗透测试人员,而是作为一个**自主安全测试系统**——它能够推理、规划并协调专门的 agent,通过受控的执行层执行真正的 offensive security(攻击性安全)操作。

观看 DarkMoon 的实际演示 — 完整的自主渗透测试演示

## 为什么选择 DarkMoon? 传统的**渗透测试**通常是: - ⏱️ **耗时** — 手动测试需要数周时间 - 💰 **昂贵** — 专家顾问每天的收费高达数千 - 🔄 **不一致** — 结果因测试人员的专业水平而异 - 📊 **难以扩展** — 受限于人力资源 DarkMoon 通过 **AI 渗透测试** 解决了这些问题: - 🤖 **AI 驱动的渗透测试** — 自主 agent 端到端执行完整的安全评估 - 🛡️ **设计安全** — AI 永远不会直接执行工具;所有操作都通过受控的 MCP 接口进行 - ♾️ **适用于 CI/CD 的渗透测试自动化** — 在构建后运行**自动化安全测试**,在进入生产环境之前捕获关键漏洞 - 🔧 **50+ 集成工具** — 全面的**渗透测试工具套件**(Nuclei, NetExec, BloodHound, sqlmap, Naabu, httpx, ffuf 等) - 📈 **自适应多 agent 方法** — 针对 Web, Active Directory, Kubernetes, Network, CMS 等的专门 agent - 📝 **漏洞报告自动化** — 自动生成结构化的、基于证据的报告 非常适合**安全团队**、**DevSecOps 工程师**、**ethical hacking(道德黑客)** 专业人士以及各种规模的组织。 ## 快速开始 ### 前置条件 - Docker & Docker Compose - LLM API 密钥(OpenRouter, Anthropic, OpenAI 或本地模型) ### 安装说明 **1. 克隆代码库** ``` git clone https://github.com/ASCIT31/Dark-Moon.git cd Dark-Moon ``` **2. 配置您的 LLM 提供商** `install.sh` 会以交互方式处理提供商配置 — 无需手动编辑 `docker-compose.yml`: ``` ./install.sh # skip form if .opencode.env already configured ./install.sh --init # force reconfiguration (cloud or local model) ./install.sh --help # show usage ``` 支持**云提供商**(Anthropic, OpenAI, OpenRouter…)和**本地模型**(Ollama, llama.cpp)。 **3. 构建并启动** ``` ./install.sh # Clean install with full stack reset ``` **4. 运行您的首次评估** ``` ./darkmoon.sh "TARGET: example.com" ``` **5. 实时监控** ``` ./darkmoon.sh --log ``` ## 工作原理 DarkMoon 作为符合 ISO 27001、NIST SP 800-115 和 MITRE ATT&CK 方法的战略性 **AI 安全 agent** 编排器运行。 当您提供一个目标时,平台会自动进行以下操作: 1. 🔍 **发现**目标环境(端口、服务、协议) 2. 🧠 **指纹识别**技术栈(框架、CMS、API) 3. 🎯 **建模**攻击面 4. 🚀 **部署**基于检测到的技术的专门子 agent 5. 🔬 **执行**带有响应式适应的**智能漏洞扫描**循环 6. ✅ **验证**带有证据的发现(请求、payload、响应) 7. 📝 **生成**结构化的审计报告 ### 子 Agent 编排 DarkMoon 会根据发现的技术动态选择并调度专门的 agent: | 检测到的技术 | 触发的 Agent | |---|---| | WordPress, Drupal, Joomla, Magento, PrestaShop, Moodle | 特定 CMS agent | | PHP, Node.js, Flask, ASP.NET, Spring Boot, Ruby on Rails | 特定技术栈 agent | | GraphQL | GraphQL agent | | Active Directory | AD agent | | Kubernetes | Kubernetes agent | | 需要 Headless browser | Headless browser agent | 多个 agent 可以在混合架构中**并行**执行。 ### 架构概览 ``` User ──> DarkmoonCLI ──> OpenCode (AI Brain) ──> MCP (Security Gatekeeper) ──> Docker Toolbox (Real Tools) ``` ``` sequenceDiagram participant U as User participant O as OpenCode participant A as AI Agent participant M as MCP Darkmoon participant T as Docker Toolbox U->>O: User prompt O->>A: Delegate task A->>M: MCP function call M->>T: Execute real tool T-->>M: Results M-->>A: Structured output A-->>O: Next decision O-->>U: Summary / result ``` AI 负责推理和规划。MCP 控制可以执行的操作。Toolbox 在 Docker 内运行隔离的工具。**AI 永远不会直接触及系统** — 这就是**设计安全**。 ## 范围定义 DarkMoon 支持直接从命令行进行灵活的范围定义。 **快速渗透测试(零配置):** ``` ./darkmoon.sh "TARGET: http://172.19.0.3:3000" ``` **Bug 赏金模式(flags 自动激活):** ``` ./darkmoon.sh "TARGET: http://172.19.0.3:3000 PROGRAM=\"Juice Shop\" FOCUS=sqli,xss,idor NOISE=moderate FORMAT=h1" ``` 主要 flags 包括 `FOCUS`, `EXCLUDE`, `CREDS`, `TOKEN`, `NOISE`, `SEVERITY`, `FORMAT` 等 — 都由 AI 自然地进行解读。 ## 集成工具箱 DarkMoon 附带了一个专门的 Docker 镜像,其中包含 **50+ 安全工具**,这些工具在多阶段构建中编译并优化: | 类别 | 工具(示例) | |---|---| | 端口扫描 | Naabu, Masscan | | Web 扫描 | Nuclei, ffuf, dirb, sqlmap, Arjun, wafw00f | | 侦察与抓取 | Subfinder, Katana, Waybackurls, httpx | | CMS | WPScan, CMSeeK, WhatWeb | | Active Directory | NetExec, BloodHound, Impacket(30+ 脚本) | | Kubernetes | kubectl, Kubescape, Kubeletctl | | Network | Hydra, curl, dig, SNMP tools | | Browser | Lightpanda (headless) | 所有工具均可直接访问 — 无需进行路径配置。 ## 📖 文档指南 DarkMoon 的[完整文档](docs/full.md)涵盖了您操作该平台所需的一切信息。以下是最重要部分的快速参考: | 主题 | 您将看到的内容 | 链接 | |---|---|---| | **GPU & 驱动设置** | 针对 Docker, WSL 和原生 Linux 的 NVIDIA 故障排除 | [GPU 指南](docs/full.md#ii2--darkmoon--gpu-troubleshooting-guide-official) | | **环境变量** | LLM 提供商配置、API 密钥、模型选择 | [环境配置](docs/full.md#ii3-configuration-of-environment-variables-in-docker-compose) | | **启动与构建** | install.sh 行为、docker compose 构建、栈管理 | [构建与启动](docs/full.md#ii6-build-and-launch-darkmoon) | | **范围与标志** | TARGET 语法、Bug 赏金模式、FOCUS/EXCLUDE、凭据 | [范围定义](docs/full.md#ii7c-launch-darkmoon-with-tui-console) | | **评估工作流** | 逐步说明:发现、指纹识别、agent、报告 | [评估引擎](docs/full.md#ii7d-how-to-use-the-darkmoon-assessment-engine) | | **实时会话日志** | 实时监控 MCP server 执行的命令 | [会话日志](docs/full.md#ii7e-step-1--start-an-assessment) | | **AI Agents** | Agent 结构、生命周期、如何创建或修改 agent | [AI Agents](docs/full.md#v-ai-agents) | | **架构** | 部署图、安全边界、执行流程 | [架构](docs/full.md#iv-architecture) | | **工具箱** | 完整工具列表、添加工具、Docker 镜像内部细节 | [工具箱](docs/full.md#vi-toolbox) | | **MCP 工作流** | 工作流结构、创建自定义工作流、最佳实践 | [MCP 工作流](docs/full.md#vii-mcp-workflows) | | **可用工具列表** | 50+ 工具的完整表格,包含路径和来源 | [工具列表](docs/full.md#vi10-toolbox-list) | | **训练实验室** | 用于训练 DarkMoon 的推荐漏洞靶场 | [渗透测试实验室](docs/full.md#vi11-bonus-pentester-lab-to-train-darkmoon) | ## 使用案例 DarkMoon 被设计为一个多功能的**安全测试平台**,适用于: - 🔒 **安全团队** — 在您的基础设施中运行持续的**自动化渗透测试** - ⚙️ **DevSecOps 管道** — 将 **AI 驱动的安全研究**集成到 CI/CD 工作流中 - 🎯 **Bug 赏金猎人** — 通过自主目标分析加速 **ethical hacking** - 🔬 **安全研究人员** — 使用能够实时适应的 **AI 网络安全平台**探索攻击面 - 🎓 **培训与教育** — 通过指导性的、可重复的评估学习 offensive security ## 示例提示词 ``` # Web 应用渗透测试 ./darkmoon.sh "TARGET: http://172.19.0.3:3000" # Active Directory 评估 ./darkmoon.sh "TARGET: 192.168.1.10" # 专注于特定目标的 Bug bounty ./darkmoon.sh "TARGET: https://app.example.com PROGRAM=\"Example BB\" FOCUS=sqli,rce,ssrf EXCLUDE=H1 FORMAT=h1" ``` ## 开源协议 本项目采用 **GNU General Public License v3.0** 授权。详见 [LICENSE](LICENSE)。
**由 ASC-IT 怀着 💚 为全球安全社区构建** 🔒 开源 · 🤖 AI 驱动 · 🇫🇷 法国制造 [⭐ 在 GitHub 上为我们加星](https://github.com/ASCIT31/darkmoon) · [📖 完整文档](docs/full.md) · [▶️ 观看演示](https://youtu.be/1bFRVuMkZzY?si=peKxwuxzbXBnb2zO)
标签:AES-256, AIOps, AI风险缓解, C2, Chrome Headless, CI/CD安全, CISA项目, Cutter, DNS枚举, Kubernetes安全, Llama, MCP接口, Modbus, StruQ, Web安全, Web报告查看器, 人工智能, 反取证, 大模型智能体, 安全评估, 开源安全工具, 持续安全测试, 插件系统, 攻击路径分析, 智能体推理, 模拟器, 活动目录安全, 漏洞评估, 用户模式Hook绕过, 网络安全审计, 网络安全工具, 自动化渗透测试, 蓝队分析, 请求拦截, 运行时操纵, 逆向工程平台, 黑盒测试