m-sec-org/ez-ai-agent
GitHub: m-sec-org/ez-ai-agent
一个结合EZ被动扫描引擎与多AI智能体协作的自动化渗透测试平台,实现从漏洞发现、验证到报告生成的全流程自动化。
Stars: 152 | Forks: 19
# EZ AI Agent Demo - 体验版 / Demo Version 🚀
**请注意:这是一个 EZ AI Agent 的演示版本 (Demo),旨在供您测试和体验部分核心功能。当前版本并非完整产品,功能和稳定性可能有限。**
本演示项目展示了 EZ AI Agent 如何应用于网站渗透测试。它利用 EZ 强大的被动扫描能力,并结合多 Agent 协作框架,以提升渗透测试效率。
**核心特性 (Demo 版本)**
* **底层执行层:**
* **EZ 被动扫描引擎:** 负责基础漏洞检测,提供可靠的漏洞发现能力。
* **Browser-Use 驱动:** 模拟浏览器交互,覆盖更广泛的应用场景。
* **Steel 沙箱:** 确保浏览器环境隔离,保障测试安全。
* **智能调度层:**
* **DeepSeek (或其他 LLM 大模型) Orchestrator:** 作为智能调度中心,实时分析扫描结果、页面内容和历史数据,动态调度测试 Agent,优化测试流程。
* **多 Agent 协作 (部分功能演示):**
* **网站测试 Agent:** 模拟用户操作,覆盖业务场景,进行功能性测试。
* **漏洞验证 Agent (越权测试演示):** 基于视觉模型对比权限差异,辅助越权漏洞的验证。
* **报告生成 Agent:** 结合 EZ 工具的被动扫描结果和 Agent 渗透测试报告,自动生成全面的测试报告。
* **更多 Agent 敬请期待...** (后续版†本将包含更多专业的渗透测试 Agent)
https://github.com/user-attachments/assets/056057aa-b60e-478e-b0eb-88b6d86b1a3d
## 使用说明 (Demo 版本)
**请按照以下步骤体验 EZ AI Agent Demo 的基本功能。**
EZ_AI_AGENT
.
├── ez_ai_agent_demo
├── ez_target
├── ez_tools # EZ 自动化渗透测试工具目录
├── steel-browser
├── init.sql
├── LICENSE
├── README.md
├── docker-compose.yaml
└── .env # 配置文件
### 1. 启动 EZ 被动扫描功能 (EZ Passive Scanning)
将 EZ 工具和证书放置于 `ez_tools` 文件夹下。
详细配置和介绍请参考 `ez_tools` 目录下的 README.md 文件。
cd ez_tools
./ez webscan --listen 0.0.0.0:9999 --disable-pocs web-brute --pocs beta-common-fileupload,php-path-disclosure,sqldet,beta-sqldet,php-realpath-leak
### 2. 配置环境变量(.env)
在 `.env` 文件中配置 AI 大模型的 `api_key` 和 `base_url`。
还需配置 EZ 工具被动代理的端口,由于被动代理需要 docker 网络访问使用,因此**需要使用本机的内网地址**而不是 localhost.
**大模型 api 申请和注意事项**
国内可以使用`腾讯云`或`deepseek`等平台申请`api_key`,使用其提供的 `deepseek`模型。
对于 browser-use 的调用,Google 的 `gemini-2.0-flash` 模型速度和精准度优于`deepseek-chat(v3)`,且提示词在`gemini-2.0-flash`模型上进行了优化,因此采用`gemini`模型会有更好的体验。
Gemini Api 申请地址(需科学上网):https://aistudio.google.com/
deepseek 模型无法开启 browser-use 的视觉模型,效果减半。(browser-use 使用 deepseek 模型时,请将 USE_VISION 设置为 False)
### 3. 启动靶场 (Target Environment) 和 智能体(Agent)
docker compose up
靶场地址 (Target Website):http://内网IP地址:8089 (请将 "内网IP地址" 替换为您的实际内网 IP 地址)
### 4. 开始自动化渗透测试 (Start Penetration Testing)
1. **访问用户界面 (Access UI):** 打开浏览器,访问 http://127.0.0.1:5173/
2. **输入目标地址 (Enter Target Address):** 在 `Logs` 选项卡中,输入您的靶场地址 (例如:http://本机内网地址:8089)。
3. **开始测试 (Start Testing):** 点击 "开始测试" 按钮。
### 5. 架构
下图展示了 EZ AI Agent 的整体架构设计:

**期待更多功能?关注 EZ 团队!**
**本次演示仅为您展示 EZ AI Agent 的冰山一角。后续版本将拥有更强大的功能、更智能的 Agent 协作和更全面的渗透测试能力。**
**如果您对 EZ AI Agent 的完整功能感兴趣,或者希望了解 EZ 团队的更多产品和动态,请持续关注我们的后续更新!**
**感谢您的体验!**
## 参考的开源项目
- https://github.com/mainframecomputer/orchestra
- https://github.com/browser-use/browser-use/
- https://github.com/steel-dev/steel-browser
- ...
## License
[ GPL-3.0](./LICENSE)
Made with ❤️ by the EZ Team.
标签:CISA项目, DeepSeek, Docker, EZ, Snort++, Web安全, 多智能体协作, 安全报告生成, 安全防御评估, 插件系统, 智能调度, 沙箱隔离, 浏览器自动化, 渗透测试框架, 熵值分析, 网络安全, 自动化渗透测试, 自定义脚本, 蓝队分析, 被动扫描, 视觉模型, 请求拦截, 越权测试, 逆向工具, 防御, 隐私保护