本地部署龙虾+攻击工具联动全指南:把红队单兵效率拉满10倍
【严正法律声明】 本文所有内容仅用于合法授权的渗透测试、护网红队演练、本地靶场攻防研究场景。我国《刑法》第285条、286条,《网络安全法》《数据安全法》明确规定:未经授权对任何计算机信息系统、网络资产实施入侵、扫描、渗透、控制等行为,均属于刑事犯罪,将依法承担有期徒刑、拘役及相应罚金。所有读者务必严守法律红线,仅在拥有书面授权的靶场/资产范围内操作,对自身行为负全部责任。
前两篇讲了龙虾(OpenClaw)在攻防两端的实战玩法,后台被兄弟们问爆了:到底怎么在本地搭一套隔离的龙虾环境?怎么把常用的攻击工具和龙虾串起来,实现一句话自动化跑完全流程?
今天这篇,全是我们护网实测跑通的硬干货,没有一句空话,从本地环境搭建、到工具联动、再到全流程自动化剧本,全程可复制,照着做就能搭好属于你的AI红队助手。
先给兄弟们交个底:我们用这套本地部署的龙虾,在今年护网的授权演练里,把从资产打点到权限维持的全流程,从原来的4小时压缩到了40分钟,原来要3个人配合的活,现在1个人盯着就行,效率直接翻了10倍。
一、前置准备:先搭好隔离环境,别先给自己挖坑
很多人上来就直接装,结果要么把自己本地环境搞崩,要么不小心扫到了非授权资产,踩了法律红线。所以在部署之前,这3件事必须先做,一条都不能少。
1. 必须搭建本地隔离环境
绝对禁止在生产网、公网环境直接部署,所有操作必须在本地隔离的虚拟机环境里完成:
-
推荐方案:VMware Workstation / 虚拟机,安装Kali Linux 2024.4(自带绝大多数攻击工具,不用额外装依赖),设置仅主机模式/隔离网段,关闭外网访问,仅在本地靶场环境内运行。 -
备选方案:Windows本地用WSL2+Docker隔离部署,同样关闭外网端口映射,仅本地可访问。 -
核心要求:部署龙虾的环境,和你的办公网、生产网完全隔离,只能访问你拥有书面授权的靶场资产,杜绝误操作踩红线。
2. 软硬件环境最低要求
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. 前置依赖与必备资源
-
大模型API Key:龙虾本身是执行框架,需要对接大模型做决策推理,优先推荐DeepSeek、通义千问、豆包(新用户有免费额度,对中文指令适配好),也支持本地Ollama部署的开源大模型(无数据泄露风险)。 -
基础环境:Node.js 18+、Git、Python 3.10+,Kali Linux默认自带,Windows/Mac需提前安装。 -
攻击工具包:提前在部署环境里装好你常用的工具,比如Nmap、Nuclei、Xray、Sqlmap、MSF、Impacket、Mimikatz等,确保工具能在终端全局调用(配置好环境变量)。
二、龙虾本地完整部署教程:3种方案,按需选择
我们把部署方案按「新手零门槛→进阶隔离→二次开发」排序,优先推荐Docker隔离部署,环境干净不踩坑,和攻击工具联动最方便。
方案1:新手一键脚本部署(5分钟搞定,零门槛)
适合第一次接触的新手,全程自动装依赖、配环境,不用手动改配置,Windows/Mac/Linux全适配。
Windows系统部署
-
按下 Win+X,选择**Windows PowerShell (管理员)**,必须用管理员权限运行,否则会权限不足报错。 -
先解锁脚本执行权限,输入以下命令,回车后输入 Y确认:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
-
执行国内镜像一键安装命令(解决官方脚本下载超时问题):
iwr -useb https://gitee.com/openclaw-cn/install/raw/main/install.ps1 | iex
-
等待3-8分钟,脚本会自动安装Node.js、pnpm、OpenClaw核心包,配置环境变量,全程不用手动干预。 -
验证安装:终端输入 openclaw --version,回车出现版本号,就是部署成功了。
Mac/Linux/Kali系统部署
-
打开系统终端,Kali直接用root权限运行,Mac/Linux加sudo授权。 -
执行国内镜像一键安装命令:
curl -fsSL https://gitee.com/openclaw-cn/install/raw/main/install.sh | bash
-
等待3-5分钟,自动完成所有环境配置,验证安装:终端输入 openclaw --version,出现版本号即成功。
初始化配置(必做)
安装完成后,执行交互式初始化向导,完成核心配置:
openclaw onboard --install-daemon
按向导提示依次配置:
-
运行模式:新手输入 quickstart快速启动,进阶选手选手动配置。 -
模型配置:选择你的大模型厂商,输入对应的API Key,验证通过即可。 -
工作区:直接回车用默认路径 ~/.openclaw即可。 -
守护进程:输入 y,开启开机自启、后台常驻。 -
完成后提示「部署成功」,终端输入 openclaw gateway start,即可启动服务,浏览器访问http://localhost:3000进入Web控制面板。
方案2:Docker隔离部署(红队首选,稳定不踩坑)
这是我们护网一直在用的方案,环境完全隔离,不会污染本地系统,工具联动、快照备份都极其方便,哪怕玩崩了,一键重置就行。
-
提前在Kali/虚拟机里装好Docker和docker-compose,Kali安装命令:
apt update && apt install docker.io docker-compose -y
systemctl enable docker --now
-
克隆官方仓库,进入项目目录:
git clone https://gitee.com/openclaw-cn/openclaw.git
cd openclaw
-
编辑环境配置文件,复制模板生成.env文件:
cp .env.example .env
nano .env
-
在.env文件里填入你的大模型API Key、管理员账号密码,保存退出。 -
一键启动容器,后台常驻运行:
docker compose up -d
-
等待1-2分钟,容器启动完成后,浏览器访问 http://localhost:3000,用你设置的管理员账号密码登录,部署完成。
关键优势:可以把Nmap、Sqlmap、MSF等攻击工具一起封装到Docker镜像里,给龙虾配置好工具调用权限,实现一站式联动,不用额外配环境变量,隔离性拉满。
方案3:源码手动部署(二次开发/自定义插件用)
适合想自己写工具插件、深度定制功能的进阶选手。
-
克隆官方源码仓库:
git clone https://gitee.com/openclaw-cn/openclaw.git
cd openclaw
-
安装项目依赖:
pnpm install
-
编译构建项目:
pnpm build
-
全局安装,配置环境变量:
pnpm link --global
-
执行初始化向导 openclaw onboard,完成配置后启动服务,部署完成。
三、核心玩法:龙虾联动攻击工具,把效率拉满的实战方案
部署完成只是第一步,核心是怎么让龙虾和你的攻击工具联动起来,实现「一句话下达目标,龙虾自主串起全流程工具链,自动完成攻击任务」。
先讲清楚联动的核心原理:龙虾的Tool插件系统,支持注册本地终端的任何命令行工具,你只要给它定义好工具的调用方式、参数规则、输入输出,它就能根据你的指令,自主判断什么时候该调用什么工具,自动处理中间结果,不用你一步步敲命令。
下面是我们护网实测跑通的5个核心场景,全是红队最常用的流程,照着就能联动。
场景1:资产测绘与信息收集,从手动几小时到全自动5分钟
这是红队攻击的第一步,也是最耗时的一步,传统方式要手动开N个工具,一个个敲命令,龙虾能直接把全流程串起来自动化跑完。
可联动工具:Nmap、Fofa/ZoomEye API、Gobuster、httpx、Whatweb
联动配置步骤:
-
先确保所有工具在终端能全局调用,比如输入 nmap --version能正常输出版本号。 -
给龙虾编写工具注册插件,或者直接在Web控制台的「技能设置」里,开启「系统Shell执行权限」(仅隔离环境开启,生产网严禁)。 -
给龙虾下达核心指令,直接复制就能用,按需修改目标:
你是一名授权红队渗透测试工程师,仅对我指定的目标域名xxx.com执行信息收集任务,全程严格遵守以下规则:
1. 第一步:调用Fofa API,枚举目标域名的所有子域名、关联IP,整理存活资产清单;
2. 第二步:调用Nmap,对存活资产进行全端口扫描、服务与版本指纹识别,标记开放高危端口的资产;
3. 第三步:调用httpx+Whatweb,识别存活资产的Web技术栈、CMS类型、中间件版本;
4. 第四步:调用Gobuster,对Web资产进行目录爆破,筛选敏感目录、后台登录页面;
5. 所有步骤完成后,输出一份完整的资产测绘报告,按风险等级排序,标注可后续利用的攻击面。
全程仅对目标资产执行操作,不得扫描任何非授权IP/域名,每一步操作都留存日志记录。
实战效果:
龙虾会自动按步骤调用工具,一个工具执行完成后,自动提取结果里的关键信息,传给下一个工具,中间遇到超时、无结果的情况,会自动调整参数重试,不用你盯着。我们实测,一个中型目标的全量信息收集,手动要3-4小时,龙虾全自动5分钟就能跑完,还能给你整理好结构化的结果,不用你手动筛数据。
场景2:漏洞扫描与POC验证,自动筛选可getshell的入口
信息收集完成后,就是漏洞扫描和POC验证,传统方式要手动匹配漏洞库、一个个跑POC,龙虾能自动根据资产的指纹信息,匹配对应的POC,自动完成验证,筛选出可直接利用的高危漏洞。
可联动工具:Nuclei、Xray、MSF、Goby、POC-T框架
联动核心指令:
基于上一步输出的资产清单,执行漏洞扫描与POC验证任务,严格遵守以下规则:
1. 根据资产的服务版本、CMS类型、中间件信息,匹配对应的Nuclei高危POC,批量执行漏洞扫描;
2. 对扫描出的高危漏洞,调用MSF对应模块,自动进行POC验证,确认漏洞是否可真实利用;
3. 对存在SQL注入风险的资产,调用Sqlmap进行自动注入检测,确认是否可获取数据库权限;
4. 最终输出漏洞验证报告,标注漏洞名称、风险等级、验证结果、利用方式,优先标记可直接getshell的攻击入口。
全程仅对授权目标执行操作,不得执行破坏性操作,留存所有扫描与验证日志。
实战效果:
龙虾会自动根据资产的指纹,精准匹配对应的POC,不会像传统扫描器一样全量乱扫,既节省了时间,又降低了被防护设备发现的概率。我们实测,100个存活资产的漏洞验证,手动要大半天,龙虾1小时就能跑完,还能帮你过滤掉误报,只输出已经验证过的可利用漏洞。
场景3:Web打点与渗透测试,自动化完成从打点到getshell
拿到可利用的漏洞后,龙虾能自动完成漏洞利用、getshell、权限提升,不用你手动一步步调exp、改载荷。
可联动工具:Sqlmap、MSF、蚁剑/冰蝎、Burp Suite API、Cobalt Strike
联动核心指令:
基于上一步筛选出的高危漏洞,对授权目标xxx.xxx.xxx.xxx执行渗透测试任务,严格遵守以下规则:
1. 优先利用可远程代码执行的漏洞,调用MSF生成对应载荷,自动执行exp,获取目标主机的Meterpreter会话;
2. 对SQL注入漏洞,调用Sqlmap获取数据库管理员权限,尝试写入webshell,获取网站服务器权限;
3. 成功获取初始权限后,自动执行系统信息收集,匹配对应提权exp,尝试获取系统最高权限;
4. 所有操作完成后,输出完整的渗透报告,包括攻击路径、获取的权限、留后门的方式、后续横向移动建议。
全程仅对授权目标执行操作,不得执行破坏性操作,不得修改目标系统核心配置,留存完整操作日志。
实战效果:
龙虾能自动根据漏洞类型,选择对应的利用工具,生成适配目标环境的载荷,哪怕exp执行失败,也会自动调整参数、换其他利用方式,不用你手动反复试错。今年护网我们用这个玩法,对一个授权的测试站点,从漏洞验证到拿到系统管理员权限,全程只用了8分钟,全程无人干预。
场景4:内网横向移动,无人值守完成内网漫游
拿到跳板机之后,内网横向是最耗时、最容易触发告警的环节,龙虾能自动完成凭证提取、主机扫描、弱口令爆破、横向跳机,全程无人值守,自己向内网深处渗透。
可联动工具:Impacket套件、Mimikatz、CrackMapExec、RDPscan、MSF
联动核心指令:
以当前已控的跳板机xxx.xxx.xxx.xxx为据点,对授权内网网段192.168.1.0/24执行内网横向移动任务,严格遵守以下规则:
1. 第一步:在跳板机上执行凭证提取,调用Mimikatz从内存、注册表中获取账号密码、哈希值,整理成凭证字典;
2. 第二步:调用CrackMapExec,对内网网段进行存活主机扫描,识别操作系统、开放服务、域控服务器;
3. 第三步:用提取到的凭证,对内网存活主机进行哈希传递、弱口令爆破,获取更多主机的权限;
4. 第四步:每拿到一台新主机的权限,自动部署新的跳板节点,继续向内网渗透,定位域控服务器与核心业务系统;
5. 最终输出完整的内网拓扑图、权限控制路径、已控主机清单、域控攻击建议。
全程仅对授权内网网段执行操作,不得执行破坏性操作,不得留下易被发现的痕迹,每一步操作都留存日志。
实战效果:
龙虾能24小时无人值守跑横向,哪怕凌晨也不会停,遇到无法爆破的主机,会自动换攻击路径,不会在一个点上死磕,还会自动清理操作痕迹,降低被蓝队发现的概率。我们在靶场测试,一个254台主机的内网网段,龙虾只用了2个小时,就横向拿到了17台主机的权限,成功摸到了域控边缘。
场景5:痕迹清理与反溯源,自动化完成全链路擦除
攻击完成后,痕迹清理是最关键的一步,手动清理很容易漏,龙虾能自动遍历所有被控主机,全量清理日志、抹掉操作痕迹,规避溯源。
可联动工具:日志清理脚本、Windows事件日志工具、Linux日志清理工具、metasploit痕迹清理模块
联动核心指令:
对本次攻击所有已控的主机,执行痕迹清理与反溯源操作,严格遵守以下规则:
1. 清理所有系统日志、安全日志、应用日志、远程登录日志,删除本次攻击上传的所有工具、脚本、木马文件;
2. 修改文件创建时间、访问时间,伪造正常操作记录,抹掉本次攻击的操作痕迹;
3. 关闭非必要的后门,仅保留一个最隐蔽的权限维持通道;
4. 对攻击流量进行伪装,清理会话记录,规避蓝队溯源;
5. 所有操作完成后,输出痕迹清理报告,标注已清理的主机、清理的内容、剩余的权限维持方式。
全程仅对授权已控主机执行操作,不得导致系统崩溃、业务中断,留存清理操作日志。
四、进阶优化:打造全自动化攻击闭环
1. 自定义工具插件,深度适配你的工具链
如果你的工具是自定义脚本、或者有特殊的调用参数,可以直接给龙虾写专属的Tool插件,实现更丝滑的联动。 基础插件模板(可直接修改使用):
// 自定义攻击工具插件 src/tools.ts
import { Type } from"@sinclair/typebox";
exportdefaultfunctionregisterTools(api) {
// 注册你的自定义工具
api.registerTool({
// 工具名称
name: "custom_poc_scanner",
// 工具描述,大模型会根据这个描述判断什么时候调用该工具
description: "针对目标资产执行自定义POC漏洞扫描,验证高危漏洞是否可利用",
// 工具入参定义
parameters: Type.Object({
target: Type.String({ description: "目标IP/域名,格式:xxx.xxx.xxx.xxx 或 xxx.com" }),
poc_type: Type.Optional(Type.String({ description: "POC类型,可选:web、system、database" })),
}),
// 工具执行逻辑
async execute(toolCallId, params) {
const { target, poc_type = "web" } = params;
// 调用本地的自定义扫描脚本
const exec = require("child_process").execSync;
try {
const result = exec(`python3 /root/tool/custom_scanner.py -t ${target} -type ${poc_type}`, {
timeout: 300000,
encoding: "utf-8"
});
return {
content: [{ type: "text", text: result }]
};
} catch (error) {
return {
content: [{ type: "text", text: `扫描执行失败:${error.message}` }]
};
}
},
});
}
写好插件后,放到龙虾的skills/目录下,重启服务,就能自动加载,大模型会根据你的指令,自主调用这个工具。
2. 多代理协同,打造AI红队小队
龙虾支持多代理协同模式,你可以创建不同分工的子代理,比如侦察代理、渗透代理、后渗透代理,让它们协同工作,实现更复杂的攻击任务。
-
侦察代理:专门负责资产测绘、信息收集、漏洞扫描 -
渗透代理:专门负责漏洞利用、getshell、提权 -
后渗透代理:专门负责内网横向、权限维持、痕迹清理
你只需要给主代理下达一个总目标,它会自动给子代理分工,协同完成全流程任务,不用你一步步调度。
五、必须死守的6条安全红线,一条都不能破
龙虾是一把双刃剑,用不好,你就是给自己挖坑,甚至踩法律红线,这6条规则,必须死死守住:
-
无授权不攻击:永远只对拥有书面授权的资产、本地靶场执行操作,哪怕是扫一个端口,只要目标没有授权,就是违法行为。 -
绝对隔离部署:永远不在生产网、办公网部署,必须在完全隔离的虚拟机环境里运行,杜绝误操作。 -
最小权限原则:只给龙虾完成任务所需的最小权限,绝对不给它本地主机的管理员/root权限,避免被提示词注入,反过来控制你的设备。 -
全操作留痕审计:龙虾的所有指令、所有操作、所有工具调用,必须100%留存日志,全程可审计,出了问题能溯源。 -
不碰公网数据:绝对不要让龙虾处理敏感数据、个人信息,更不要把授权目标的信息传给云端大模型,避免数据泄露。 -
不执行破坏性操作:哪怕是授权目标,也绝对不执行删库、勒索、中断业务等破坏性操作,严格遵守渗透测试的规范。
最后想说
AI时代的攻防对抗,早就不是拼谁的工具多、谁的技术深,而是拼谁能把自动化能力用到极致。
龙虾这类AI智能体,把红队攻击的门槛降到了极致,也把效率拉到了极致。但还是那句话,工具本身没有善恶,关键是用它的人,能不能守住法律和规则的底线。
「倬其安」分享一线实战中的故障洞察与架构思考。
提升安全认知,筑牢防护体系!
“倬其安,然无恙”。
夜雨聆风

