ASCIT31/Dark-Moon
GitHub: ASCIT31/Dark-Moon
一款基于 AI 智能体编排的开源自主渗透测试平台,通过多智能体协作和安全受控的工具执行层,实现从信息收集到漏洞验证的全链路自动化安全评估。
Stars: 42 | Forks: 9

**开源的 AI 驱动的自主渗透测试平台**
[](https://www.gnu.org/licenses/gpl-3.0)
[](https://github.com/ASCIT31/Dark-Moon)
[完整文档](docs/full.md) · [贡献指南](CONTRIBUTING.md) · [开源协议](LICENSE)
## 什么是 DarkMoon?
DarkMoon 是一款**自动化渗透测试工具**,通过使用**人工智能安全** agent 来编排完整的安全评估。作为开源的**网络安全工具**构建,它使组织能够在无需人工干预的情况下运行专业级的**漏洞评估**。
DarkMoon 并非为了取代渗透测试人员,而是作为一个**自主安全测试系统**——它能够推理、规划并协调专门的 agent,通过受控的执行层执行真正的 offensive security(攻击性安全)操作。
观看 DarkMoon 的实际演示 — 完整的自主渗透测试演示
## 为什么选择 DarkMoon?
传统的**渗透测试**通常是:
- ⏱️ **耗时** — 手动测试需要数周时间
- 💰 **昂贵** — 专家顾问每天的收费高达数千
- 🔄 **不一致** — 结果因测试人员的专业水平而异
- 📊 **难以扩展** — 受限于人力资源
DarkMoon 通过 **AI 渗透测试** 解决了这些问题:
- 🤖 **AI 驱动的渗透测试** — 自主 agent 端到端执行完整的安全评估
- 🛡️ **设计安全** — AI 永远不会直接执行工具;所有操作都通过受控的 MCP 接口进行
- ♾️ **适用于 CI/CD 的渗透测试自动化** — 在构建后运行**自动化安全测试**,在进入生产环境之前捕获关键漏洞
- 🔧 **50+ 集成工具** — 全面的**渗透测试工具套件**(Nuclei, NetExec, BloodHound, sqlmap, Naabu, httpx, ffuf 等)
- 📈 **自适应多 agent 方法** — 针对 Web, Active Directory, Kubernetes, Network, CMS 等的专门 agent
- 📝 **漏洞报告自动化** — 自动生成结构化的、基于证据的报告
非常适合**安全团队**、**DevSecOps 工程师**、**ethical hacking(道德黑客)** 专业人士以及各种规模的组织。
## 快速开始
### 前置条件
- Docker & Docker Compose
- LLM API 密钥(OpenRouter, Anthropic, OpenAI 或本地模型)
### 安装说明
**1. 克隆代码库**
```
git clone https://github.com/ASCIT31/Dark-Moon.git
cd Dark-Moon
```
**2. 配置您的 LLM 提供商**
`install.sh` 会以交互方式处理提供商配置 — 无需手动编辑 `docker-compose.yml`:
```
./install.sh # skip form if .opencode.env already configured
./install.sh --init # force reconfiguration (cloud or local model)
./install.sh --help # show usage
```
支持**云提供商**(Anthropic, OpenAI, OpenRouter…)和**本地模型**(Ollama, llama.cpp)。
**3. 构建并启动**
```
./install.sh # Clean install with full stack reset
```
**4. 运行您的首次评估**
```
./darkmoon.sh "TARGET: example.com"
```
**5. 实时监控**
```
./darkmoon.sh --log
```
## 工作原理
DarkMoon 作为符合 ISO 27001、NIST SP 800-115 和 MITRE ATT&CK 方法的战略性 **AI 安全 agent** 编排器运行。
当您提供一个目标时,平台会自动进行以下操作:
1. 🔍 **发现**目标环境(端口、服务、协议)
2. 🧠 **指纹识别**技术栈(框架、CMS、API)
3. 🎯 **建模**攻击面
4. 🚀 **部署**基于检测到的技术的专门子 agent
5. 🔬 **执行**带有响应式适应的**智能漏洞扫描**循环
6. ✅ **验证**带有证据的发现(请求、payload、响应)
7. 📝 **生成**结构化的审计报告
### 子 Agent 编排
DarkMoon 会根据发现的技术动态选择并调度专门的 agent:
| 检测到的技术 | 触发的 Agent |
|---|---|
| WordPress, Drupal, Joomla, Magento, PrestaShop, Moodle | 特定 CMS agent |
| PHP, Node.js, Flask, ASP.NET, Spring Boot, Ruby on Rails | 特定技术栈 agent |
| GraphQL | GraphQL agent |
| Active Directory | AD agent |
| Kubernetes | Kubernetes agent |
| 需要 Headless browser | Headless browser agent |
多个 agent 可以在混合架构中**并行**执行。
### 架构概览
```
User ──> DarkmoonCLI ──> OpenCode (AI Brain) ──> MCP (Security Gatekeeper) ──> Docker Toolbox (Real Tools)
```
```
sequenceDiagram
participant U as User
participant O as OpenCode
participant A as AI Agent
participant M as MCP Darkmoon
participant T as Docker Toolbox
U->>O: User prompt
O->>A: Delegate task
A->>M: MCP function call
M->>T: Execute real tool
T-->>M: Results
M-->>A: Structured output
A-->>O: Next decision
O-->>U: Summary / result
```
AI 负责推理和规划。MCP 控制可以执行的操作。Toolbox 在 Docker 内运行隔离的工具。**AI 永远不会直接触及系统** — 这就是**设计安全**。
## 范围定义
DarkMoon 支持直接从命令行进行灵活的范围定义。
**快速渗透测试(零配置):**
```
./darkmoon.sh "TARGET: http://172.19.0.3:3000"
```
**Bug 赏金模式(flags 自动激活):**
```
./darkmoon.sh "TARGET: http://172.19.0.3:3000 PROGRAM=\"Juice Shop\" FOCUS=sqli,xss,idor NOISE=moderate FORMAT=h1"
```
主要 flags 包括 `FOCUS`, `EXCLUDE`, `CREDS`, `TOKEN`, `NOISE`, `SEVERITY`, `FORMAT` 等 — 都由 AI 自然地进行解读。
## 集成工具箱
DarkMoon 附带了一个专门的 Docker 镜像,其中包含 **50+ 安全工具**,这些工具在多阶段构建中编译并优化:
| 类别 | 工具(示例) |
|---|---|
| 端口扫描 | Naabu, Masscan |
| Web 扫描 | Nuclei, ffuf, dirb, sqlmap, Arjun, wafw00f |
| 侦察与抓取 | Subfinder, Katana, Waybackurls, httpx |
| CMS | WPScan, CMSeeK, WhatWeb |
| Active Directory | NetExec, BloodHound, Impacket(30+ 脚本) |
| Kubernetes | kubectl, Kubescape, Kubeletctl |
| Network | Hydra, curl, dig, SNMP tools |
| Browser | Lightpanda (headless) |
所有工具均可直接访问 — 无需进行路径配置。
## 📖 文档指南
DarkMoon 的[完整文档](docs/full.md)涵盖了您操作该平台所需的一切信息。以下是最重要部分的快速参考:
| 主题 | 您将看到的内容 | 链接 |
|---|---|---|
| **GPU & 驱动设置** | 针对 Docker, WSL 和原生 Linux 的 NVIDIA 故障排除 | [GPU 指南](docs/full.md#ii2--darkmoon--gpu-troubleshooting-guide-official) |
| **环境变量** | LLM 提供商配置、API 密钥、模型选择 | [环境配置](docs/full.md#ii3-configuration-of-environment-variables-in-docker-compose) |
| **启动与构建** | install.sh 行为、docker compose 构建、栈管理 | [构建与启动](docs/full.md#ii6-build-and-launch-darkmoon) |
| **范围与标志** | TARGET 语法、Bug 赏金模式、FOCUS/EXCLUDE、凭据 | [范围定义](docs/full.md#ii7c-launch-darkmoon-with-tui-console) |
| **评估工作流** | 逐步说明:发现、指纹识别、agent、报告 | [评估引擎](docs/full.md#ii7d-how-to-use-the-darkmoon-assessment-engine) |
| **实时会话日志** | 实时监控 MCP server 执行的命令 | [会话日志](docs/full.md#ii7e-step-1--start-an-assessment) |
| **AI Agents** | Agent 结构、生命周期、如何创建或修改 agent | [AI Agents](docs/full.md#v-ai-agents) |
| **架构** | 部署图、安全边界、执行流程 | [架构](docs/full.md#iv-architecture) |
| **工具箱** | 完整工具列表、添加工具、Docker 镜像内部细节 | [工具箱](docs/full.md#vi-toolbox) |
| **MCP 工作流** | 工作流结构、创建自定义工作流、最佳实践 | [MCP 工作流](docs/full.md#vii-mcp-workflows) |
| **可用工具列表** | 50+ 工具的完整表格,包含路径和来源 | [工具列表](docs/full.md#vi10-toolbox-list) |
| **训练实验室** | 用于训练 DarkMoon 的推荐漏洞靶场 | [渗透测试实验室](docs/full.md#vi11-bonus-pentester-lab-to-train-darkmoon) |
## 使用案例
DarkMoon 被设计为一个多功能的**安全测试平台**,适用于:
- 🔒 **安全团队** — 在您的基础设施中运行持续的**自动化渗透测试**
- ⚙️ **DevSecOps 管道** — 将 **AI 驱动的安全研究**集成到 CI/CD 工作流中
- 🎯 **Bug 赏金猎人** — 通过自主目标分析加速 **ethical hacking**
- 🔬 **安全研究人员** — 使用能够实时适应的 **AI 网络安全平台**探索攻击面
- 🎓 **培训与教育** — 通过指导性的、可重复的评估学习 offensive security
## 示例提示词
```
# Web 应用渗透测试
./darkmoon.sh "TARGET: http://172.19.0.3:3000"
# Active Directory 评估
./darkmoon.sh "TARGET: 192.168.1.10"
# 专注于特定目标的 Bug bounty
./darkmoon.sh "TARGET: https://app.example.com PROGRAM=\"Example BB\" FOCUS=sqli,rce,ssrf EXCLUDE=H1 FORMAT=h1"
```
## 开源协议
本项目采用 **GNU General Public License v3.0** 授权。详见 [LICENSE](LICENSE)。
**由 ASC-IT 怀着 💚 为全球安全社区构建**
🔒 开源 · 🤖 AI 驱动 · 🇫🇷 法国制造
[⭐ 在 GitHub 上为我们加星](https://github.com/ASCIT31/darkmoon) · [📖 完整文档](docs/full.md) · [▶️ 观看演示](https://youtu.be/1bFRVuMkZzY?si=peKxwuxzbXBnb2zO)
标签:AES-256, AIOps, AI风险缓解, C2, Chrome Headless, CI/CD安全, CISA项目, Cutter, DNS枚举, Kubernetes安全, Llama, MCP接口, Modbus, StruQ, Web安全, Web报告查看器, 人工智能, 反取证, 大模型智能体, 安全评估, 开源安全工具, 持续安全测试, 插件系统, 攻击路径分析, 智能体推理, 模拟器, 活动目录安全, 漏洞评估, 用户模式Hook绕过, 网络安全审计, 网络安全工具, 自动化渗透测试, 蓝队分析, 请求拦截, 运行时操纵, 逆向工程平台, 黑盒测试