乐于分享
好东西不私藏

Pentest-AI:一键运行全自动渗透测试平台

Pentest-AI:一键运行全自动渗透测试平台

导语:还在手工点点点?一个命令,4分钟,拿回一份可直接交给甲方的渗透测试报告——这不再是幻想。Pentest-AI把这个场景变成了现实:一键启动,AI自动跑完侦察、漏洞发现、认证会话维持、漏洞链式利用、PoC验证、检测规则生成,直至输出Markdown/HTML/PDF/SARIF格式的客户级报告,全程无需人工干预。

这款工具的作者是安全研究员Steph(@0xSteph),MIT协议开源,完全本地运行,不上云、不遥测,你的目标资产只存在于你自己的硬盘里。


一、项目概览

Pentest-AI是一款以AI驱动的自主渗透测试框架,其核心理念是:Point it at a target. It runs recon, logs into the app, chains vulnerabilities into attack paths, proves every finding with a working PoC, and hands back a report your blue team can act on。

翻译成人话就是:给它一个目标,它自动完成侦察、登录应用、串联漏洞形成攻击路径、用可工作的PoC证明每一个发现,最后吐出一份蓝队可以直接动手处理的报告。

核心特性一览

  • 🤖 10个自主Agent:覆盖侦察、Web应用、AD域、云安全、漏洞链式利用、PoC验证、检测规则生成、报告输出
  • 🔐 认证会话维持:不只是裸扫,它能维持登录态,让所有下游工具继承Cookie
  • 🔑 凭证不泄露:认证配置文件只存引用(环境变量、1Password路径、Vault ARN),密码永不进入Shell历史或LLM上下文
  • 🧪 每个发现都有PoC:非破坏性验证,不靠”可能存在”靠”证明存在”
  • 📋 YAML playbook:把你的渗透方法论编码成文件,Git管理,团队共享
  • 🔄 Diff模式ptai retest <id> 对比新旧结果,修复→重测→确认一键完成
  • ⚡ CI原生:GitHub Action模板、SARIF输出、严重度门禁
  • 🧠 LLM红队:内置80+探针,针对AI功能检测OWASP LLM Top 10漏洞
  • 🔌 MCP server:35+工具,接入Claude Code、Cursor、Copilot,用自然语言指挥渗透测试
  • 💾 本地运行:MIT协议,不上云,配合Ollama可完全离线运行

二、安装与使用

安装(pip一键)

pip install ptai

首次运行会自动安装依赖工具(nmap、nuclei、ffuf、sqlmap、gobuster等),无需手动配置。

最简使用

ptai start https://your-target.com

带认证扫描

# 添加认证配置(凭证引用,不存明文)ptai auth profile add staging-acme# 启动扫描ptai start https://staging.acme.com --auth-profile staging-acme

输出示例

[+] engagement eng-e512f47b target=staging.acme.com scope=web[auth]       ✓ Logged in as admin. Session captured, refresh in 14:32.[recon]      ✓ 3 open ports, 7 subdomains, Apache/PHP fingerprint.[web]        ✓ 21 findings behind auth. 3 SQLi, 4 XSS, missing CSP, CSRF gap.[chain]      ✓ Attack path found in 2 hops:             reflected XSS + cookie without Secure flag → admin session hijack[validate]   ✓ 3 findings proven with non-destructive PoCs.[detect]     ✓ Generated Sigma, SPL, KQL rules for the blue team.[report]     ✓ reports/eng-e512f47b.html · 12 pages · client-readyTotal: 4m 18s. Cost: $0.73 in Claude tokens.

4分钟,0.73美元,一次完整的、有PoC支撑的、有检测规则的渗透测试报告。


三、技术架构

ptai start <target>└─────────────────────────────────────────────────────────────┘  ┌──────────────────┼──────────────────┐  ▼                  ▼                  ▼┌────────┐      ┌────────┐      ┌─────────┐│  recon │ ───▶ │  auth  │ ───▶ │   web   │└────────┘      └────────┘      └─────────┘  │                               │  │    ┌────────────────────────────────────┐  ▼    ▼                                  ▼┌────────┐                           ┌─────────┐│   ad   │    ┌──────────────────┐   │  cloud  │└────────┘    │  Findings DB     │   └─────────┘  │           │ (sqlite+证据)    │  └─────────▶ │ 范围守卫+去重     │ ◀─────────┘              └──────────────────┘  ┌─────────────────┼─────────────────┐  ▼                 ▼                 ▼┌──────┐       ┌─────────┐      ┌──────────┐│ chain│       │ validate│      │  detect  │└──────┘       └─────────┘      └──────────┘  │  ▼┌──────────┐│  report  │  md · html · pdf · SARIF · JUnit└──────────┘

十大Agent职责

Agent
阶段
职责
recon
1
端口扫描、DNS与子域名枚举、服务指纹识别
web
2
认证后OWASP Testing Guide v4完整检测
ad
3
AD枚举 Kerberoasting BloodHound路径发现 委派滥用
cloud
4
AWS/Azure/GCP IAM配置错误 K8s RBAC Serverless
exploit_chain
5
将独立发现串联为多步骤攻击路径
poc_validator
6
每个发现的非破坏性PoC验证
detection
7
为蓝队生成Sigma SPL KQL检测规则
report
8
Markdown HTML PDF SARIF JUnit 合规映射
llm_redteam
选配
OWASP LLM Top 10探针检测
social_engineer
选配
钓鱼语料与Pretext生成

四、支持场景

AppSec团队:CI/CD集成

# .github/workflows/security.ymlname:Securityscanon: [pull_request]jobs:ptai:runs-on:ubuntu-lateststeps:-uses:actions/checkout@v4-run:pipinstallptai-run:|          ptai start ${{ vars.STAGING_URL }} \            --ci \            --fail-on high \            --sarif pentest.sarif-uses:github/codeql-action/upload-sarif@v3if:always()with:sarif_file:pentest.sarif

每个PR自动触发带认证的扫描,发现高危漏洞直接阻断构建,SARIF上报GitHub Code Scanning,修复→重测→确认一条命令搞定。

渗透测试工程师:Playbook方法论

把团队内部AD渗透方法论编码成YAML,与Nuclei模板类似,任何人都可以复用、分享、版本控制:

name:internal-ad-pentestinputs:domain: { required:trueprompt:"AD domain" }dc_ip: { required:trueprompt:"DC IP" }phases:-id:recontools: [nmapmasscan]-id:ad-enumdepends_on: [recon]condition:"any_finding(type='open_port', port=445)"tools: [enum4linuxldapsearchbloodhound-python]-id:kerberoastrequires_finding: { type:ad_user_enumerated }tools: [impacket-getuserspns]llm_decide:true

Bug Bounty猎人:早餐时间跑完全身

睡前一个命令,早餐回来直接拿到一份经过PoC验证的漏洞清单,附上可直接粘贴到HackerOne的报告格式。

红队:自定义方法论

将团队专属的AD攻击路径标准化成playbook,每次新项目直接加载,不用每次重新配置工具链。

AI功能测试:LLM红队

ptai start https://your-ai-feature.com --enable-llm-redteam

针对AI聊天机器人检测:提示注入、Jailbreak、OWASP LLM Top 10漏洞,内置80+探针,开箱即用。


五、工具链规模

Pentest-AI集成的工具链相当豪华:

  • 200+ 工具包装器:nmap、masscan、nuclei、ffuf、sqlmap、gobuster、wapiti、nikto、dalfox、xsstrike、enum4linux、bloodhound-python、impacket全家桶、trufflehog、gitleaks、kube-hunter、trivy……
  • 4000+ Nuclei模板:覆盖Web、网络、云、CVE-specific原子检测
  • 35+ MCP工具:接入Claude Code、Cursor等AI编程助手的渗透能力
  • 300+ LLM模型:支持Anthropic、OpenAI、Ollama(本地)、Azure、OpenRouter、DeepSeek、Groq、Mistral、Together AI、Bedrock、Vertex AI、Cohere

六、与其他工具对比

特性
Pentest-AI
Sn1per
Nuclei
Burp Pro
PentestGPT
自主Agent循环
认证扫描
部分
原始HTTP
漏洞链式利用
部分
PoC验证
部分
Diff与重测
CI原生(SARIF+门禁)
部分
LLM红队
YAML Playbook
模板
MCP Server
协议
MIT
GPL
MIT
商业
MIT

七、使用注意

⚠️ 免责声明:Pentest-AI仅用于授权测试。启动时加载Scope文件,范围外主机在工具调用层直接拒绝。PoC默认非破坏性,速率限制自动启用隐身模式。

在对任何非自有目标使用前,请确保已获得书面授权。


八、总结

Pentest-AI把渗透测试工程师从” glueing scanners together and writing the report”这种重复劳动中解放出来。一个命令,4分钟,拿到一份带PoC、带检测规则、带攻击路径分析的完整报告。

适用人群:AppSec工程师、渗透测试顾问、Bug Bounty猎人、红队成员、含AI功能的产品安全测试人员。

开源地址:https://github.com/0xSteph/pentest-ai[1]

官网:https://pentestai.xyz[2]

给star的链接:https://github.com/0xSteph/pentest-ai[3](作者说这是唯一要求的回报)。


引用链接

[1]https://github.com/0xSteph/pentest-ai

[2]https://pentestai.xyz

[3]https://github.com/0xSteph/pentest-ai