PentestAgent:集成预置攻击手册与HexStrike的AI渗透测试工具
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要信息。 文章讲的是PentestAgent这个开源AI Agent框架的升级。新增了预置攻击手册和HexStrike的无缝集成。开发者是GH05TCREW,发布在GitHub上。工具通过LiteLLM调用大语言模型,用于黑盒安全评估。 PentestAgent有三种操作模式:辅助聊天、自主Agent和多Agent协同。强调合法使用,只能用于授权系统测试。内置攻击手册,比如THP3式Web测试,用户可以通过命令启动。 部署方面支持Python环境和Docker方案,配置相对简单。HexStrike集成增强了功能,比如评分系统和工作流管理。 总结的时候要抓住关键点:工具名称、升级内容、功能模式、合法使用、内置手册、部署方式和HexStrike集成。确保在100字以内,简洁明了。 </think> 开发者GH05TCREW推出的开源AI Agent框架PentestAgent升级后新增预置攻击手册与HexStrike集成功能,支持通过大语言模型执行黑盒安全评估,并提供三种操作模式:交互式聊天、自主任务执行及多Agent协同。工具内置结构化攻击手册和多种内置工具,并支持Docker部署及HexStrike框架扩展。 2026-2-14 20:45:43 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

开发者Masic(GH05TCREW)推出的开源AI Agent框架PentestAgent现已升级,新增预置攻击手册与HexStrike无缝集成功能。这款由化名GH05TCREW的研究人员发布在GitHub的工具,通过LiteLLM调用Claude Sonnet或GPT-5等大语言模型(LLM),可执行复杂的黑盒安全评估。

PentestAgent采用终端用户界面(TUI)操作,提供辅助聊天、自主Agent和多Agent协同三种模式,使渗透测试人员在保持控制权的同时获得AI增强能力。开发者特别强调合法使用原则:仅限测试授权系统,未经授权的访问行为将触犯法律。

核心功能与攻击手册

该工具内置结构化攻击手册,包含THP3式Web应用测试等预定义工作流。用户可通过CLI命令启动:pentestagent run -t example.com --playbook thp3_web。这些手册引导AI完成侦察、漏洞扫描和利用阶段,并通过检索增强生成(RAG)系统注入领域知识。

测试过程中记录的凭证、漏洞、发现和工件等笔记将保存在loot/notes.json中,并在Crew模式下形成"影子图谱"——由协调器生成专业工作节点以获取战略洞察。

工具支持三种操作模式:

模式 命令 说明
Assist (默认) 交互式聊天,用户主导流程
Agent /agent <任务> 自主执行单一任务
Crew /crew <任务> 多Agent协同运作

内置工具包括终端(支持nmap、sqlmap)、浏览器(通过Playwright)、笔记系统和网络搜索(需Tavily API)。TUI提供/target <主机>/tools/report等直观命令,Esc键终止操作,/memory查看内存使用。

部署与配置

Python 3.10+环境部署流程简明:

  1. 克隆仓库:git clone https://github.com/GH05TCREW/pentestagent.git
  2. 运行安装脚本:Windows执行.\scripts\setup.ps1,Linux/macOS执行./scripts/setup.sh
  3. 配置.env文件:添加API密钥(如ANTHROPIC_API_KEY=sk-ant-...)和模型参数(如PENTESTAGENT_MODEL=claude-sonnet-4-20250514
  4. 安装Chromium:执行playwright install chromium

Docker方案提供更高隔离性:

  • 拉取预构建镜像:ghcr.io/gh05tcrew/pentestagent:kali(含Metasploit、Hydra)
  • 运行容器:docker run -it --rm -e ANTHROPIC_API_KEY=your-key ghcr.io/gh05tcrew/pentestagent:kali
  • 本地构建使用docker compose命令

HexStrike集成亮点

最新版本通过third_party/hexstrike目录集成HexStrike框架。这个模型上下文协议(MCP)框架通过mcp_servers.json提供高级渗透测试工具(评分系统、工作流等)。手动安装步骤:

  1. 执行scripts/install_hexstrike_deps.sh
  2. 添加配置示例:pentestagent mcp add nmap "npx" "-y" "gc-nmap-mcp"

通过CLI命令(pentestagent tools listmcp test)实现扩展管理,近期TUI修复显著提升了长时间任务的稳定性。

参考来源:

PentestAgent – AI Penetration Testing Tool With Prebuilt Attack Playbooks and HexStrike Integration

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/470835.html
如有侵权请联系:admin#unsafe.sh