Pentest-AI:一键运行全自动渗透测试平台

导语:还在手工点点点?一个命令,4分钟,拿回一份可直接交给甲方的渗透测试报告——这不再是幻想。Pentest-AI把这个场景变成了现实:一键启动,AI自动跑完侦察、漏洞发现、认证会话维持、漏洞链式利用、PoC验证、检测规则生成,直至输出Markdown/HTML/PDF/SARIF格式的客户级报告,全程无需人工干预。 这款工具的作者是安全研究员Steph(@0xSteph),MIT协议开源,完全本地运行,不上云、不遥测,你的目标资产只存在于你自己的硬盘里。


一、项目概览

Pentest-AI是一款以AI驱动的自主渗透测试框架,其核心理念是:Point it at a target. It runs recon, logs into the app, chains vulnerabilities into attack paths, proves every finding with a working PoC, and hands back a report your blue team can act on。

翻译成人话就是:给它一个目标,它自动完成侦察、登录应用、串联漏洞形成攻击路径、用可工作的PoC证明每一个发现,最后吐出一份蓝队可以直接动手处理的报告。

核心特性一览

  • 🤖 10个自主Agent:覆盖侦察、Web应用、AD域、云安全、漏洞链式利用、PoC验证、检测规则生成、报告输出
  • 🔐 认证会话维持:不只是裸扫,它能维持登录态,让所有下游工具继承Cookie
  • 🔑 凭证不泄露:认证配置文件只存引用(环境变量、1Password路径、Vault ARN),密码永不进入Shell历史或LLM上下文
  • 🧪 每个发现都有PoC:非破坏性验证,不靠”可能存在”靠”证明存在”
  • 📋 YAML playbook:把你的渗透方法论编码成文件,Git管理,团队共享
  • 🔄 Diff模式ptai retest <id> 对比新旧结果,修复→重测→确认一键完成
  • CI原生:GitHub Action模板、SARIF输出、严重度门禁
  • 🧠 LLM红队:内置80+探针,针对AI功能检测OWASP LLM Top 10漏洞
  • 🔌 MCP server:35+工具,接入Claude Code、Cursor、Copilot,用自然语言指挥渗透测试
  • 💾 本地运行:MIT协议,不上云,配合Ollama可完全离线运行

二、安装与使用

安装(pip一键)

pip install ptai

首次运行会自动安装依赖工具(nmap、nuclei、ffuf、sqlmap、gobuster等),无需手动配置。

最简使用

ptai start https://your-target.com

带认证扫描

# 添加认证配置(凭证引用,不存明文)
ptai auth profile add staging-acme

# 启动扫描
ptai start https://staging.acme.com --auth-profile staging-acme

输出示例

[+] engagement eng-e512f47b target=staging.acme.com scope=web
[auth]       ✓ Logged in as admin. Session captured, refresh in 14:32.
[recon]      ✓ 3 open ports, 7 subdomains, Apache/PHP fingerprint.
[web]        ✓ 21 findings behind auth. 3 SQLi, 4 XSS, missing CSP, CSRF gap.
[chain]      ✓ Attack path found in 2 hops:
             reflected XSS + cookie without Secure flag → admin session hijack
[validate]   ✓ 3 findings proven with non-destructive PoCs.
[detect]     ✓ Generated Sigma, SPL, KQL rules for the blue team.
[report]     ✓ reports/eng-e512f47b.html · 12 pages · client-ready

Total: 4m 18s. Cost: $0.73 in Claude tokens.

4分钟,0.73美元,一次完整的、有PoC支撑的、有检测规则的渗透测试报告。


三、技术架构

ptai start <target>
└─────────────────────────────────────────────────────────────┘
  ┌──────────────────┼──────────────────┐
  ▼                  ▼                  ▼
┌────────┐      ┌────────┐      ┌─────────┐
│  recon │ ───▶ │  auth  │ ───▶ │   web   │
└────────┘      └────────┘      └─────────┘
  │                               │
  │    ┌────────────────────────────────────┐
  ▼    ▼                                  ▼
┌────────┐                           ┌─────────┐
│   ad   │    ┌──────────────────┐   │  cloud  │
└────────┘    │  Findings DB     │   └─────────┘
  │           │ (sqlite+证据)    │
  └─────────▶ │ 范围守卫+去重     │ ◀─────────┘
              └──────────────────┘
  ┌─────────────────┼─────────────────┐
  ▼                 ▼                 ▼
┌──────┐       ┌─────────┐      ┌──────────┐
│ chain│       │ validate│      │  detect  │
└──────┘       └─────────┘      └──────────┘
  │
  ▼
┌──────────┐
│  report  │  md · html · pdf · SARIF · JUnit
└──────────┘

十大Agent职责

Agent阶段职责
recon1端口扫描、DNS与子域名枚举、服务指纹识别
web2认证后OWASP Testing Guide v4完整检测
ad3AD枚举 Kerberoasting BloodHound路径发现 委派滥用
cloud4AWS/Azure/GCP IAM配置错误 K8s RBAC Serverless
exploit_chain5将独立发现串联为多步骤攻击路径
poc_validator6每个发现的非破坏性PoC验证
detection7为蓝队生成Sigma SPL KQL检测规则
report8Markdown HTML PDF SARIF JUnit 合规映射
llm_redteam选配OWASP LLM Top 10探针检测
social_engineer选配钓鱼语料与Pretext生成

四、支持场景

AppSec团队:CI/CD集成

# .github/workflows/security.yml
name: Security scan
on: [pull_request]

jobs:
  ptai:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - run: pip install ptai
      - run: |
          ptai start ${{ vars.STAGING_URL }} 
            --ci 
            --fail-on high 
            --sarif pentest.sarif
      - uses: github/codeql-action/upload-sarif@v3
        if: always()
        with:
          sarif_file: pentest.sarif

每个PR自动触发带认证的扫描,发现高危漏洞直接阻断构建,SARIF上报GitHub Code Scanning,修复→重测→确认一条命令搞定。

渗透测试工程师:Playbook方法论

把团队内部AD渗透方法论编码成YAML,与Nuclei模板类似,任何人都可以复用、分享、版本控制:

name: internal-ad-pentest
inputs:
  domain: { required: true, prompt: "AD domain" }
  dc_ip: { required: true, prompt: "DC IP" }

phases:
  - id: recon
    tools: [nmap, masscan]

  - id: ad-enum
    depends_on: [recon]
    condition: "any_finding(type='open_port', port=445)"
    tools: [enum4linux, ldapsearch, bloodhound-python]

  - id: kerberoast
    requires_finding: { type: ad_user_enumerated }
    tools: [impacket-getuserspns]
    llm_decide: true

Bug Bounty猎人:早餐时间跑完全身

睡前一个命令,早餐回来直接拿到一份经过PoC验证的漏洞清单,附上可直接粘贴到HackerOne的报告格式。

红队:自定义方法论

将团队专属的AD攻击路径标准化成playbook,每次新项目直接加载,不用每次重新配置工具链。

AI功能测试:LLM红队

ptai start https://your-ai-feature.com --enable-llm-redteam

针对AI聊天机器人检测:提示注入、Jailbreak、OWASP LLM Top 10漏洞,内置80+探针,开箱即用。


五、工具链规模

Pentest-AI集成的工具链相当豪华:

  • 200+ 工具包装器:nmap、masscan、nuclei、ffuf、sqlmap、gobuster、wapiti、nikto、dalfox、xsstrike、enum4linux、bloodhound-python、impacket全家桶、trufflehog、gitleaks、kube-hunter、trivy……
  • 4000+ Nuclei模板:覆盖Web、网络、云、CVE-specific原子检测
  • 35+ MCP工具:接入Claude Code、Cursor等AI编程助手的渗透能力
  • 300+ LLM模型:支持Anthropic、OpenAI、Ollama(本地)、Azure、OpenRouter、DeepSeek、Groq、Mistral、Together AI、Bedrock、Vertex AI、Cohere

六、与其他工具对比

特性Pentest-AISn1perNucleiBurp ProPentestGPT
自主Agent循环
认证扫描部分原始HTTP
漏洞链式利用部分
PoC验证部分
Diff与重测
CI原生(SARIF+门禁)部分
LLM红队
YAML Playbook模板
MCP Server
协议MITGPLMIT商业MIT

七、使用注意

⚠️ 免责声明:Pentest-AI仅用于授权测试。启动时加载Scope文件,范围外主机在工具调用层直接拒绝。PoC默认非破坏性,速率限制自动启用隐身模式。 在对任何非自有目标使用前,请确保已获得书面授权。


八、总结

Pentest-AI把渗透测试工程师从” glueing scanners together and writing the report”这种重复劳动中解放出来。一个命令,4分钟,拿到一份带PoC、带检测规则、带攻击路径分析的完整报告。

适用人群:AppSec工程师、渗透测试顾问、Bug Bounty猎人、红队成员、含AI功能的产品安全测试人员。

开源地址https://github.com/0xSteph/pentest-ai

官网https://pentestai.xyz

给star的链接:https://github.com/0xSteph/pentest-ai(作者说这是唯一要求的回报)。


© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容