开源即斩获 25k Star 它不只是扫描器,而是能像人类测试员一样思考、攻击、出具 PoC 报告的 AI 黑客。
2025 年,AI 渗透测试迎来了一个真正意义上的里程碑。来自 Keygraph 团队的开源项目Shannon ,发布后迅速席卷安全社区,GitHub 星标突破25,300+ ,Fork 超过2,500 次 ,成为近年来增速最快的安全开源项目之一。
它究竟解决了什么痛点?一句话概括:传统漏洞扫描器只会"告警",Shannon 会真正"攻击",并用 PoC 代码证明给你看,只需提供源代码和测试URL,它就会自动开展测试。
Shannon 是由 Keygraph 开发的全自主 AI 渗透测试工具 ,专门针对 Web 应用进行安全评估。与 Burp Suite、OWASP ZAP 等传统工具不同,Shannon 不停留在"发现可疑点"层面,而是会真正执行攻击,在确认漏洞可被利用之后,才将结果写入报告。
没有 PoC(漏洞利用证明)的漏洞报告,不值得阅读。Shannon 的每一条发现都附带可直接复现的攻击代码。
这从根本上解决了传统扫描器长期存在的误报(False Positive)泛滥问题。安全工程师不再需要从数百条告警中手动逐一排查真假,Shannon 已经帮你过滤完毕。
Shannon 的核心推理引擎基于Anthropic Claude Agent SDK ,围绕它构建了一套精密的多智能体(Multi-Agent)框架。整个渗透测试流程被拆解为四个阶段,由一个中央编排器(Orchestrator)统一调度:
| 1 | ️ 攻击面侦察 分析目标源码,整合 Nmap、Subfinder、WhatWeb 等工具,理解技术栈与基础设施;同时通过浏览器自动化进行实时应用探索,生成涵盖所有入口点、API 端点和认证机制的完整攻击面地图。 |
|---|---|
| 2 | 漏洞分析 多个专化 Agent 并行运作,每个专注于特定漏洞类别(SQL 注入、XSS、IDOR、SSRF 等),结合白盒代码分析与黑盒动态测试,深度挖掘潜在弱点。 |
| --- | --- |
| 3 | 漏洞利用验证 对候选漏洞执行真实攻击——注入恶意载荷、操控 HTTP 请求、尝试权限提升。只有攻击成功后,该漏洞才被标记为"已确认",误报率因此极低。 |
| --- | --- |
| 4 | 专业报告生成 输出完整渗透测试报告,每个漏洞附带可一键复现的 PoC 代码,开发团队可以直接使用、快速验证并修复。 |
| --- | --- |
Shannon 自开源以来,在 GitHub 上的热度增长之快令人瞩目。目前项目已积累超过25,300 个 Star 和2,500 次 Fork ,是 2025 年安全领域增速最快的开源项目之一,在 GitHub Trending 安全分类中多次登顶。
| 25.3k+ GitHub Stars | 2.5k+ Forks | Top 0.1% 安全工具排名 |
|---|
如此高的社区热度,背后反映的是安全从业者真实的需求痛点。大量红队工程师、DevSecOps 团队和独立安全研究员已经开始将 Shannon 集成到日常工作流中,替代过去需要大量人工介入的扫描-验证流程。
在 OWASP Juice Shop(业界最知名的漏洞练习靶场)上,Shannon 单次自动化运行成功发现并验证了超过 20 个高危漏洞,涵盖:
权限提升 / 创建管理员账户 — 通过注册流程漏洞绕过权限检查,成功创建超级管理员账号
IDOR 越权访问 — 发现系统性授权缺陷,可访问和修改任意用户私有数据
SSRF 服务端请求伪造 — 利用 SSRF 实现内网侦察,探测并访问内部服务
高级认证绕过 — 全程自动处理 2FA / TOTP / Google OAuth 等复杂认证流程
️敏感数据泄露 — 挖掘 API 响应中未脱敏的隐私字段、密钥等信息
在 Checkmarx 的 crAPI 靶场(专为测试 OWASP API Security Top 10 设计)上,Shannon 同样全面覆盖了主流 API 安全问题,表现同样出色。
| 96.15% XBOW Benchmark 成功率 | 100/104 成功利用挑战数量 | ~85% 顶级人类测试员水平 |
|---|
在 XBOW Security Benchmark 的测试中,Shannon 在 104 个挑战中成功利用了其中 100 个,达到96.15% 的成功率,远超顶级人类渗透测试工程师在同类环境下约 85% 的水平。
关于成绩的说明 Shannon 的 96.15% 是在白盒模式(可访问源码) 且去除原始 benchmark 中意外提示的条件下取得的,与黑盒模式下人类测试员的成绩不能直接对比。但这一结果充分证明了其代码级深度推理能力,在白盒渗透测试场景下具有极高的实用价值。
Shannon 运行在 Linux 环境(推荐 Kali Linux),依赖 Node.js 和 Docker,部署流程非常简洁:
# 1. 克隆项目
git clone https://github.com/KeygraphHQ/shannoncd shannon
# 2. 配置 Anthropic API Key
cp .env.example .env
# 编辑 .env,填入 ANTHROPIC_API_KEY=sk-ant-...
# 3. 克隆目标应用源码到本地
git clone https://github.com/org/target-app ./repos/my-repo
# 4. 一键启动渗透测试
./shannon start URL=https://target-app.example.com REPO=my-repo
# 5. 查看实时日志
./shannon logs
启动后可通过http://localhost:8233 访问 Temporal Web UI,可视化监控各 Agent 的执行状态。支持断点续测,中断后指定WORKSPACE=名称 参数即可恢复。认证方面,Shannon 支持通过 YAML 文件传入账号密码、Cookie、TOTP 密钥,可完整模拟已登录用户的会话。
| 能力维度 | 传统扫描器 | Shannon |
|---|---|---|
| 漏洞验证方式 | 仅标记风险点 | 真实攻击利用 |
| 误报率 | 极高 | 极低 |
| 认证处理能力 | 仅基础登录 | 2FA / TOTP / OAuth |
| 源码分析 | 不支持 | 白盒 + 黑盒融合 |
| PoC 报告 | 无 | 可复现攻击代码 |
| 是否需要人工干预 | 较多 | 全自主 |
| CI/CD 集成 | 有限 | Pro 版支持 |
| 功能 | Lite(开源) | Pro(企业) |
|---|---|---|
| 四阶段渗透流程 | 完整支持 | 完整支持 |
| 代码分析深度 | 基于上下文窗口 | LLM 数据流图引擎 |
| 跨文件漏洞检测 | ||
| CI/CD 集成 | ||
| 合规报告 | SOC 2 / ISO 27001 | |
| 获取方式 | GitHub 免费开源 | 联系 Keygraph 团队 |
Keygraph 对 Shannon 的定位不仅是一个渗透测试工具,而是**"网络安全领域的 Rippling"** ——构建从安全评估到合规审计的一站式平台。
Shannon 的出现再次引发了安全圈对"AI 是否会取代渗透测试工程师"的讨论。更现实的答案可能是:AI 不会取代渗透测试工程师,但使用 AI 工具的渗透测试工程师,会大幅领先于不使用的人。
在 CI/CD 高度普及的今天,代码每天甚至每小时都在更新,而传统人工渗透测试往往一年只能做一两次。Shannon 代表的这类自主 AI 工具,正在让安全测试从"周期性事件"演变为"持续集成的一部分"——即业界所说的Security Shift Left(安全左移) 。