
开发者Masic(GH05TCREW)推出的开源AI Agent框架PentestAgent现已升级,新增预置攻击手册与HexStrike无缝集成功能。这款由化名GH05TCREW的研究人员发布在GitHub的工具,通过LiteLLM调用Claude Sonnet或GPT-5等大语言模型(LLM),可执行复杂的黑盒安全评估。
PentestAgent采用终端用户界面(TUI)操作,提供辅助聊天、自主Agent和多Agent协同三种模式,使渗透测试人员在保持控制权的同时获得AI增强能力。开发者特别强调合法使用原则:仅限测试授权系统,未经授权的访问行为将触犯法律。
核心功能与攻击手册
该工具内置结构化攻击手册,包含THP3式Web应用测试等预定义工作流。用户可通过CLI命令启动:pentestagent run -t example.com --playbook thp3_web。这些手册引导AI完成侦察、漏洞扫描和利用阶段,并通过检索增强生成(RAG)系统注入领域知识。
测试过程中记录的凭证、漏洞、发现和工件等笔记将保存在loot/notes.json中,并在Crew模式下形成"影子图谱"——由协调器生成专业工作节点以获取战略洞察。
工具支持三种操作模式:
| 模式 | 命令 | 说明 |
|---|---|---|
| Assist | (默认) | 交互式聊天,用户主导流程 |
| Agent | /agent <任务> | 自主执行单一任务 |
| Crew | /crew <任务> | 多Agent协同运作 |
内置工具包括终端(支持nmap、sqlmap)、浏览器(通过Playwright)、笔记系统和网络搜索(需Tavily API)。TUI提供/target <主机>、/tools、/report等直观命令,Esc键终止操作,/memory查看内存使用。
部署与配置
Python 3.10+环境部署流程简明:
- 克隆仓库:
git clone https://github.com/GH05TCREW/pentestagent.git - 运行安装脚本:Windows执行
.\scripts\setup.ps1,Linux/macOS执行./scripts/setup.sh - 配置
.env文件:添加API密钥(如ANTHROPIC_API_KEY=sk-ant-...)和模型参数(如PENTESTAGENT_MODEL=claude-sonnet-4-20250514) - 安装Chromium:执行
playwright install chromium
Docker方案提供更高隔离性:
- 拉取预构建镜像:
ghcr.io/gh05tcrew/pentestagent:kali(含Metasploit、Hydra) - 运行容器:
docker run -it --rm -e ANTHROPIC_API_KEY=your-key ghcr.io/gh05tcrew/pentestagent:kali - 本地构建使用
docker compose命令
HexStrike集成亮点
最新版本通过third_party/hexstrike目录集成HexStrike框架。这个模型上下文协议(MCP)框架通过mcp_servers.json提供高级渗透测试工具(评分系统、工作流等)。手动安装步骤:
- 执行
scripts/install_hexstrike_deps.sh - 添加配置示例:
pentestagent mcp add nmap "npx" "-y" "gc-nmap-mcp"
通过CLI命令(pentestagent tools list、mcp test)实现扩展管理,近期TUI修复显著提升了长时间任务的稳定性。
参考来源:
PentestAgent – AI Penetration Testing Tool With Prebuilt Attack Playbooks and HexStrike Integration
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


