一款由 AI 驱动的 OSCP 纸上渗透靶场 | 通过大语言模型执行变异衍生,无限生成具有严密逻辑链的全新推演靶机

工具介绍

PaperLab: OSCP 纸上推演靶场

“纸上得来亦不浅,赛博沙盘定乾坤。”

PaperLab 是一款基于大语言模型 (LLM) 的网络安全纸上推演靶场生成工具。

它的核心逻辑是提取真实的 OSCP/HTB 通关笔记(Markdown 格式),通过特定的 Prompt 工程进行逻辑重构与变异,最终生成具有严密逻辑链的全新虚拟靶机情报,供安全研究员和学生进行“不插电”的渗透思路推演。

界面预览

首页图:

图片

靶机选择图:

图片

终端推断:

图片

LLM模型批阅:

图片
图片

核心特性

  • 多维度环境变异 (Context Mutation):支持端口替换、入口点变更、提权手法替换、假情报注入(Rabbit Hole)以及 OS 类型反转。基于同一份母体笔记,可生成多条截然不同的攻击路径。
  • 高仿真终端日志伪造:拒绝大白话总结。强制输出纯英文终端原生日志格式(如 Nmap, Gobuster, smbclient 等),并真实还原明文凭据和扫描特征。
  • 攻击链无痕截断:在情报搜集阶段精准截断,保留推演悬念,绝不泄露后续的漏洞利用和提权步骤。
  • LLM 容错与自动重试机制:针对大模型偶发的 JSON 格式化错误(如特殊字符未转义),底层架构内置了 3 次自愈重试机制,保障批量生成时的代码健壮性。
  • 动态靶机命名与防冲突:内置历史字典黑名单,动态生成类似 SpectreObsidian 等代号,避免数据库记录碰撞与覆写。

快速开始

本项目自带一个包含示例靶机的 paperlab.db,需要自行在mian.py配置DeepSeek API即可直接运行体验:

1. 启动 Demo 终端

安装模块

python -m pip install -r requirements.txt

启动服务

uvicorn main:app --reload main.py

随后在浏览器中访问 127.0.0.1:8000,输入任意Nick Name代号即可接入推演终端。

2. 生成自定义靶机

如需接入自己的 Markdown 笔记并生成全新题库:

  1. 将现有的渗透测试笔记(.md 格式)放入 md/ 目录。
  2. 打开 build.py配置你自己的 DeepSeek API Key并运行
python build.py

工具获取



https://github.com/cxtwit/PaperLab


文章来源:夜组安全


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END


© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容