导语:还在手工点点点?一个命令,4分钟,拿回一份可直接交给甲方的渗透测试报告——这不再是幻想。Pentest-AI把这个场景变成了现实:一键启动,AI自动跑完侦察、漏洞发现、认证会话维持、漏洞链式利用、PoC验证、检测规则生成,直至输出Markdown/HTML/PDF/SARIF格式的客户级报告,全程无需人工干预。 这款工具的作者是安全研究员Steph(@0xSteph),MIT协议开源,完全本地运行,不上云、不遥测,你的目标资产只存在于你自己的硬盘里。
一、项目概览
Pentest-AI是一款以AI驱动的自主渗透测试框架,其核心理念是:Point it at a target. It runs recon, logs into the app, chains vulnerabilities into attack paths, proves every finding with a working PoC, and hands back a report your blue team can act on。
翻译成人话就是:给它一个目标,它自动完成侦察、登录应用、串联漏洞形成攻击路径、用可工作的PoC证明每一个发现,最后吐出一份蓝队可以直接动手处理的报告。
核心特性一览
- 🤖 10个自主Agent:覆盖侦察、Web应用、AD域、云安全、漏洞链式利用、PoC验证、检测规则生成、报告输出
- 🔐 认证会话维持:不只是裸扫,它能维持登录态,让所有下游工具继承Cookie
- 🔑 凭证不泄露:认证配置文件只存引用(环境变量、1Password路径、Vault ARN),密码永不进入Shell历史或LLM上下文
- 🧪 每个发现都有PoC:非破坏性验证,不靠”可能存在”靠”证明存在”
- 📋 YAML playbook:把你的渗透方法论编码成文件,Git管理,团队共享
- 🔄 Diff模式:
ptai retest <id>对比新旧结果,修复→重测→确认一键完成 - ⚡ CI原生:GitHub Action模板、SARIF输出、严重度门禁
- 🧠 LLM红队:内置80+探针,针对AI功能检测OWASP LLM Top 10漏洞
- 🔌 MCP server:35+工具,接入Claude Code、Cursor、Copilot,用自然语言指挥渗透测试
- 💾 本地运行:MIT协议,不上云,配合Ollama可完全离线运行
二、安装与使用
安装(pip一键)
pip install ptai
首次运行会自动安装依赖工具(nmap、nuclei、ffuf、sqlmap、gobuster等),无需手动配置。
最简使用
ptai start https://your-target.com
带认证扫描
# 添加认证配置(凭证引用,不存明文)
ptai auth profile add staging-acme
# 启动扫描
ptai start https://staging.acme.com --auth-profile staging-acme
输出示例
[+] engagement eng-e512f47b target=staging.acme.com scope=web
[auth] ✓ Logged in as admin. Session captured, refresh in 14:32.
[recon] ✓ 3 open ports, 7 subdomains, Apache/PHP fingerprint.
[web] ✓ 21 findings behind auth. 3 SQLi, 4 XSS, missing CSP, CSRF gap.
[chain] ✓ Attack path found in 2 hops:
reflected XSS + cookie without Secure flag → admin session hijack
[validate] ✓ 3 findings proven with non-destructive PoCs.
[detect] ✓ Generated Sigma, SPL, KQL rules for the blue team.
[report] ✓ reports/eng-e512f47b.html · 12 pages · client-ready
Total: 4m 18s. Cost: $0.73 in Claude tokens.
4分钟,0.73美元,一次完整的、有PoC支撑的、有检测规则的渗透测试报告。
三、技术架构
ptai start <target>
└─────────────────────────────────────────────────────────────┘
┌──────────────────┼──────────────────┐
▼ ▼ ▼
┌────────┐ ┌────────┐ ┌─────────┐
│ recon │ ───▶ │ auth │ ───▶ │ web │
└────────┘ └────────┘ └─────────┘
│ │
│ ┌────────────────────────────────────┐
▼ ▼ ▼
┌────────┐ ┌─────────┐
│ ad │ ┌──────────────────┐ │ cloud │
└────────┘ │ Findings DB │ └─────────┘
│ │ (sqlite+证据) │
└─────────▶ │ 范围守卫+去重 │ ◀─────────┘
└──────────────────┘
┌─────────────────┼─────────────────┐
▼ ▼ ▼
┌──────┐ ┌─────────┐ ┌──────────┐
│ chain│ │ validate│ │ detect │
└──────┘ └─────────┘ └──────────┘
│
▼
┌──────────┐
│ report │ md · html · pdf · SARIF · JUnit
└──────────┘
十大Agent职责
| Agent | 阶段 | 职责 |
|---|---|---|
| recon | 1 | 端口扫描、DNS与子域名枚举、服务指纹识别 |
| web | 2 | 认证后OWASP Testing Guide v4完整检测 |
| ad | 3 | AD枚举 Kerberoasting BloodHound路径发现 委派滥用 |
| cloud | 4 | AWS/Azure/GCP IAM配置错误 K8s RBAC Serverless |
| exploit_chain | 5 | 将独立发现串联为多步骤攻击路径 |
| poc_validator | 6 | 每个发现的非破坏性PoC验证 |
| detection | 7 | 为蓝队生成Sigma SPL KQL检测规则 |
| report | 8 | Markdown HTML PDF SARIF JUnit 合规映射 |
| llm_redteam | 选配 | OWASP LLM Top 10探针检测 |
| social_engineer | 选配 | 钓鱼语料与Pretext生成 |
四、支持场景
AppSec团队:CI/CD集成
# .github/workflows/security.yml
name: Security scan
on: [pull_request]
jobs:
ptai:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- run: pip install ptai
- run: |
ptai start ${{ vars.STAGING_URL }}
--ci
--fail-on high
--sarif pentest.sarif
- uses: github/codeql-action/upload-sarif@v3
if: always()
with:
sarif_file: pentest.sarif
每个PR自动触发带认证的扫描,发现高危漏洞直接阻断构建,SARIF上报GitHub Code Scanning,修复→重测→确认一条命令搞定。
渗透测试工程师:Playbook方法论
把团队内部AD渗透方法论编码成YAML,与Nuclei模板类似,任何人都可以复用、分享、版本控制:
name: internal-ad-pentest
inputs:
domain: { required: true, prompt: "AD domain" }
dc_ip: { required: true, prompt: "DC IP" }
phases:
- id: recon
tools: [nmap, masscan]
- id: ad-enum
depends_on: [recon]
condition: "any_finding(type='open_port', port=445)"
tools: [enum4linux, ldapsearch, bloodhound-python]
- id: kerberoast
requires_finding: { type: ad_user_enumerated }
tools: [impacket-getuserspns]
llm_decide: true
Bug Bounty猎人:早餐时间跑完全身
睡前一个命令,早餐回来直接拿到一份经过PoC验证的漏洞清单,附上可直接粘贴到HackerOne的报告格式。
红队:自定义方法论
将团队专属的AD攻击路径标准化成playbook,每次新项目直接加载,不用每次重新配置工具链。
AI功能测试:LLM红队
ptai start https://your-ai-feature.com --enable-llm-redteam
针对AI聊天机器人检测:提示注入、Jailbreak、OWASP LLM Top 10漏洞,内置80+探针,开箱即用。
五、工具链规模
Pentest-AI集成的工具链相当豪华:
- 200+ 工具包装器:nmap、masscan、nuclei、ffuf、sqlmap、gobuster、wapiti、nikto、dalfox、xsstrike、enum4linux、bloodhound-python、impacket全家桶、trufflehog、gitleaks、kube-hunter、trivy……
- 4000+ Nuclei模板:覆盖Web、网络、云、CVE-specific原子检测
- 35+ MCP工具:接入Claude Code、Cursor等AI编程助手的渗透能力
- 300+ LLM模型:支持Anthropic、OpenAI、Ollama(本地)、Azure、OpenRouter、DeepSeek、Groq、Mistral、Together AI、Bedrock、Vertex AI、Cohere
六、与其他工具对比
| 特性 | Pentest-AI | Sn1per | Nuclei | Burp Pro | PentestGPT |
|---|---|---|---|---|---|
| 自主Agent循环 | ✅ | ❌ | ❌ | ❌ | ❌ |
| 认证扫描 | ✅ | 部分 | 原始HTTP | ✅ | ❌ |
| 漏洞链式利用 | ✅ | 部分 | ❌ | ❌ | ❌ |
| PoC验证 | ✅ | 部分 | ❌ | ❌ | ❌ |
| Diff与重测 | ✅ | ❌ | ❌ | ❌ | ❌ |
| CI原生(SARIF+门禁) | ✅ | ❌ | 部分 | ❌ | ❌ |
| LLM红队 | ✅ | ❌ | ❌ | ❌ | ❌ |
| YAML Playbook | ✅ | ❌ | 模板 | ❌ | ❌ |
| MCP Server | ✅ | ❌ | ❌ | ❌ | ❌ |
| 协议 | MIT | GPL | MIT | 商业 | MIT |
七、使用注意
⚠️ 免责声明:Pentest-AI仅用于授权测试。启动时加载Scope文件,范围外主机在工具调用层直接拒绝。PoC默认非破坏性,速率限制自动启用隐身模式。 在对任何非自有目标使用前,请确保已获得书面授权。
八、总结
Pentest-AI把渗透测试工程师从” glueing scanners together and writing the report”这种重复劳动中解放出来。一个命令,4分钟,拿到一份带PoC、带检测规则、带攻击路径分析的完整报告。
适用人群:AppSec工程师、渗透测试顾问、Bug Bounty猎人、红队成员、含AI功能的产品安全测试人员。
开源地址:https://github.com/0xSteph/pentest-ai
给star的链接:https://github.com/0xSteph/pentest-ai(作者说这是唯一要求的回报)。














暂无评论内容