28 个 AI 特工帮你打渗透测试,这工具要抢安全人的饭碗?

导语:安全研究员 0xSteph 近日在 GitHub 开源了一款名为 pentest-ai-agents 的工具包,将 Anthropic 的 Claude Code 打造成拥有 28 个专业子代理的渗透测试助手。从侦察、Web 应用到 Active Directory 攻击,从云安全到社会工程学,AI 特工们几乎覆盖了渗透测试的全生命周期。这事儿吧,得从两边儿看——红队兄弟可能要笑醒了,蓝队兄弟怕是要睡不着了。


一、事件概述

1.1 工具亮相

pentest-ai-agents 是一个开源工具包,由安全研究员 0xSteph 开发并发布在 GitHub 上。它的核心思路很清晰:与其让一个通用 AI 模型啥都懂点但啥都不精,不如养一支”特工队”,每个成员都是某个领域的专家

这支特工队目前有 28 名成员(最新版本已扩展到 31 个),覆盖了渗透测试的方方面面:

  • 侦察与 OSINT:recon-advisor、osint-collector
  • Web 应用测试:web-hunter、api-security、bug-bounty、bizlogic-hunter
  • Active Directory 攻击:ad-attacker、credential-tester
  • 云安全:cloud-security、cicd-redteam
  • 移动安全:mobile-pentester、reverse-engineer
  • 无线攻击:wireless-pentester
  • 社会工程学:social-engineer、phishing-operator
  • 漏洞利用链:exploit-chainer、poc-validator
  • 检测与防御:detection-engineer、threat-modeler
  • 报告生成:engagement-planner、report-generator
pentest-ai-agents 工具覆盖范围

1.2 安装方式

这工具的.install 脚本简单到让人怀疑人生:

curl -fsSL https://raw.githubusercontent.com/0xSteph/pentest-ai-agents/main/install.sh | bash

一行命令,完事。脚本会把 28 个代理文件复制到 ~/.claude/agents/ 目录下,无需服务器、无需外部依赖、无需复杂配置。而且支持幂等操作——重复运行也不会出问题,只会安全地更新现有代理。

对于有洁癖的师傅,还支持项目级部署(--project)和成本优化模式(--global --lite,用 Claude Haiku 跑顾问型代理,省 token)。


二、技术架构

2.1 双层执行模型

pentest-ai-agents 设计了一个挺有意思的安全机制:双层执行模型(Two-Tier Execution Model)

Tier 1(顾问模式):所有代理都支持这个模式。用户自己运行工具,把输出粘贴给 AI,AI 负责分析结果、给出优先级排序、推荐下一步操作。这种方式下,AI 只是个”军师”,动嘴不动手。

Tier 2(执行模式):部分精选代理支持。用户声明授权范围后,AI 可以直接生成并执行命令,但 Claude Code 会在执行前显示每条命令,需要用户明确批准。支持 Tier 2 的代理包括:

代理可执行工具
Recon Advisornmap, dig, whois, curl, netcat, traceroute, whatweb, nikto
Vuln Scannernuclei, nikto, nmap NSE scripts
Web Hunterffuf, gobuster, feroxbuster, sqlmap, dalfox, whatweb
AD AttackerBloodHound, Impacket, CrackMapExec, Certipy, ldapsearch
Exploit Chainer多步骤攻击链执行,每步需批准
PoC Validator安全、非破坏性的概念验证脚本
Business Logic Hunter逻辑漏洞测试(价格操纵、竞态条件等)

这设计挺聪明——既给了自动化便利,又保留了人工把关,避免 AI 一激动把生产环境给”渗透”了。

2.2 持久化发现数据库

工具内置了一个 SQLite 支持的发现数据库(findings.sh),可以在多次 Claude Code 会话之间持久化保存渗透测试数据。这意味着什么?你可以今天测一半,明天接着来,AI 记得你昨天发现了啥

Tier 2 代理会自动将发现写入数据库(前提是 findings.sh 在系统 PATH 中)。报告生成器代理可以基于这些数据生成专业的渗透测试报告,包括执行摘要、CVSS 评分和修复路线图。

2.3 本地模型支持

对于有数据隐私要求或者网络隔离的环境,工具提供了 opencode-setup.sh 脚本,可以将代理转换为 OpenCode 自定义命令,兼容 Ollama、LM Studio 或任何本地模型。

还有个配套的 MCP 服务器(pentest-ai),提供 150+ 工具封装、自主漏洞利用链和 CI/CD 管道集成,支持 Claude Desktop、Cursor 和 VS Code Copilot。


三、社区反响

3.1 期待派:AI 要统治渗透测试了?

HackerNews 上有位老哥预测得很直接:

“从中期来看,代理平台基本上会在所有’常规化’的渗透测试任务上碾压未增强的人工测试团队——网络、Web、移动、代码审计都不例外。这项工作有太多方面天生就适合代理循环。”

另一位老哥更激进:

“到 2027 年底,如果你做一个三角测试,2:1 的 AI/人类或者反过来,我觉得你根本区分不出来。”

支持这个观点的理由很充分:

  1. 横向扩展能力:人类渗透测试员受限于时间和注意力,AI 可以同时启动 1000 个子代理测试每个假设、每个 API 参数、每种注入可能
  2. 不会疲劳:人类在最佳状态可能比 AI 有 20% 的创造力优势,但 AI 能在整个测试过程中始终保持峰值表现
  3. 自动化需求:有人直言,”网络渗透测试还需要人类做大量工作,这本身就是自动化失败的证明”

3.2 怀疑派:别高兴太早

当然,也有冷静的声音。Reddit 上有安全从业者指出:

“自动化渗透测试扫描器只能找到底部 10-20% 的漏洞,真正的渗透测试工程师不会认为它们有多厉害。AI 可能把这个数字提升到 40%-50%,它们真正擅长的是发现’信号’,让人类去调查。”

还有人担心模型厂商的政策风险:

“好玩归好玩,直到 Anthropic 决定不允许你用他们的模型做渗透测试,然后封禁你的个人和企业访问权限。”

对此,0xSteph 在 Reddit 上回应说,他花了很多时间思考这个问题,专门设计了代理专注于授权测试,所有攻击行为都映射到 MITRE ATT&CK 框架,并配对防御上下文。

3.3 技术派的担忧

有经验丰富的安全专家指出了 AI 的短板:

“AI 代理找不到绕过攻击,因为它们没有记忆。像 SSL Heartbleed 这类漏洞,需要理解 memset 或 malloc 的工作原理,或者需要利用泄漏函数创建特定偏移量——这些对 LLM 来说很难,因为它们容易忘记太多关于代码和程序的重要信息。”

不过也有人反驳说,记忆问题正在通过架构方式解决,比如使用结构化状态在迭代之间传递,而不是依赖模型的上下文窗口。


四、紫队视角:这事儿怎么看?

4.1 红队兄弟怎么看

红队兄弟估计已经笑醒了。想想看:

  • 以前写报告要熬夜,现在 report-generator 代理帮你搞定执行摘要、CVSS 评分、修复建议
  • 以前做侦察要手动跑一堆工具,现在 recon-advisor 自动分析 nmap 输出,告诉你哪个目标优先级最高
  • 以前研究利用链要查一堆文档,现在 exploit-chainer 自动把低危发现串成完整攻击路径

一位红队师傅在社交媒体上说:”这工具最爽的不是自动化,而是它真的懂行。每个代理都有深度领域知识,不是那种只会说’建议加强安全意识培训’的 AI 。”

4.2 蓝队兄弟怎么看

蓝队兄弟可能心情复杂。一方面,detection-engineer 代理可以帮你写 Sigma 规则、Splunk SPL、Elastic KQL 检测规则,还带误报调优;另一方面,ad-attacker 代理能把你的 AD 环境扒得底裤都不剩。

但话说回来,最好的防守是知道攻击者怎么想。pentest-ai-agents 的每个攻击代理都配对了防御上下文,这其实是在帮蓝队理解攻击者的思路。

有蓝队师傅在评论里说:”我用这工具做内部评估,比等外部渗透测试快多了。每周跑一次,发现问题马上修,总比被真黑客找出来强。”

4.3 紫队想说啥

作为紫队视角的观察者,我觉得这事儿有几个关键点:

第一,AI 不是取代,是增强。pentest-ai-agents 的设计者很聪明,Tier 2 模式要求用户批准每条命令,这不是限制,是保护。AI 负责处理重复性、高并发的任务,人类负责判断、决策和创造性工作。

第二,授权是底线。工具文档里反复强调”authorized penetration testing”,所有攻击行为都应该在授权范围内使用。这不是套话,是法律红线。

第三,攻防协作才是未来。红队用这工具找漏洞,蓝队用这工具写检测规则,双方在同一个框架下对话,这本身就是紫队理念的体现。


五、使用建议

5.1 入门步骤

  1. 安装:一行命令搞定
   curl -fsSL https://raw.githubusercontent.com/0xSteph/pentest-ai-agents/main/install.sh | bash
  1. 检查工具链:运行 db/doctor.sh 看看你缺哪些底层工具(nmap、nuclei、sqlmap 等)
  2. 安装工具(可选):
   ./install.sh --tools
  1. 开始使用:打开 Claude Code,直接描述任务
   "为 500 台终端的 AD 环境规划一次内部渗透测试,时间窗口 2 周"

5.2 注意事项

  • 授权范围:始终在授权范围内使用,Tier 2 模式会验证目标是否在声明的范围内
  • 容器隔离:建议在 Docker 容器中运行安全工具,保持工作站清洁,避免触发终端防护
  • 成本优化:可以使用 --global --lite 模式,用 Claude Haiku 跑顾问型代理,降低 token 消耗
  • 本地部署:敏感环境可以用 opencode-setup.sh 转换为本地模型

5.3 快速命令参考

命令功能
/recommend "任务描述"推荐合适的代理并给出具体命令
/agents-for web列出所有与 Web 测试相关的代理
/agents-for cloud列出云安全相关代理
findings.sh init <id>初始化新的渗透测试项目
findings.sh stats查看项目进度
findings.sh export导出完整 JSON 数据
bash handoff.sh生成 Markdown 交接报告

六、总结

pentest-ai-agents 的出现,标志着 AI 在渗透测试领域的应用进入了一个新阶段。它不是简单的”AI+ 安全工具”堆砌,而是真正理解了渗透测试的工作流程,用多代理架构模拟了一支专业团队。

这事儿吧,得从两边儿看:

红队这波操作:28 个专业代理覆盖全流程,一键安装,自动写报告,我给 85 分。剩下 15 分扣在——别太依赖 AI,基本功还得练。

蓝队这招防守:用同样的工具做内部评估,提前发现问题,检测规则直接让 AI 写,也挺香。

紫队的建议:攻守之道,在于平衡。AI 是工具,不是答案。最好的安全团队,是会用 AI 增强自己,而不是被 AI 取代思考的团队。

最后送大家一句话:黑客和内防的战争,比美剧还精彩。现在,AI 也加入战局了。这出戏,越来越好看咯。


参考资料

  1. pentest-ai-agents GitHub 仓库:https://github.com/0xSteph/pentest-ai-agents
  2. Cybersecurity News 报道:https://cybersecuritynews.com/pentest-ai-agents-tool/
  3. HackerNews 讨论:https://news.ycombinator.com/item?id=46518996
  4. AI Pentesting Agents 2026 分析:https://appsecsanta.com/research/ai-pentesting-agents-2026
  5. 0xSteph 在 Reddit 的回应:https://www.reddit.com/r/cybersecurity/comments/1s6wu98/

本文从第三方视角分析 pentest-ai-agents 工具,旨在提供客观的技术评估和社区观点汇总。工具本身为开源项目,使用前请确保在授权范围内使用。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容