0x01 工具介绍
link-tools-AI+为一款Windows GUI界面的渗透测试工具箱,新增AI+模块,支持3种模型连接方式(支持DeepSeek模型)、内置多条提示词(AI代码审计等)、支持随时中断AI修改完善提示词。
注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"否则可能就看不到了啦!
下载地址在末尾
0x02 功能简介
1.Deepseek官方API接口更新,同步新增自定义模型(原deepseek-chat为V3模型,deepseek-reasoner为R1模型)
2.工具箱配置,允许自定义修改工具箱首页模块。
其他说明:
-- 由于流式输出,超时功能可能会失效,可自行中止。
-- 经测试可支持腾讯云API,对应修改key、api、model即可,其他厂商API自行测试。
0x03更新说明
1.新增AI+模块,支持3种模型连接方式(Deepseek Api、Siliconflow Api和Ollama本地部署接入),目前R1模型的Api不稳定,可以使用V3模型,效果也不错。
2.支持提示词自定义增删查改,可随时中止AI进行修改和完善提示词。
3.内置多条提示词(来自ChinaRan404师傅的DeepSeekSelfTool项目,超强)。
4..AI+模块代码由Deepseek R1生成。
5.Rolan+模块修复已知BUG,去除工具灰色标记代码。
0x04 使用介绍
1. 工具添加:
右键新建分组,拖拉新增工具
1.1 分组栏支持:
- 拖拉排序、刷新、新增、重命名、删除
1.2 工具栏支持:
- 拖拉新增工具(文件夹)、拖拉排序、双击打开、右键打开、打开目录、刷新、新增、重命名、删除、配置文件、移动分组
2. 参数配置:
点击工具(脚本)激活参数栏,填写工具(脚本)启动参数,保存参数。
2.1 示例:
python3 tool.py -f -o [log]
python2 tool.py -i [ip] -p [port]
tool.exe -l [target]
2.2 数据参数说明:
: -f ,数据写入一个临时文件,由工具运行
[ip] [port]: -ip [ip] -p [port] ,数据按':'进行分割,并逐行(批量)运行
[target]: -u [target] ,数据无处理,并逐行(批量)运行
[log]: -o [log] ,统一格式和位置:[logpath]/log-[tool_name]-[date].txt(当使用[log]时[输出/日志]按钮打开统一位置,否则为工具所在目录)
[date]:当前时间
[logpath]:统一位置
3. 工具启动
图形化工具:支持双击运行、右键打开运行
脚本工具(带参数):选择要运行的命令,使用【启动/运行】按钮运行
4. RapidScanner工具联动
支持导入处理RapidScanner扫描结果scan_result.txt数据,并输出处理结果到文件夹
4.1 扫描数据
4.2 导入数据
处理后的端口数据保存到result目录下,二次导入数据可使用文件夹方式导入
4.3 展示数据
4.4 工具联动
常用工具提前配置服务类型,选中数据时展示工具快捷入口,点击工具可快速加载工具启动参数数据
5. 使用示例
可快速联动各种工具,一键运行,提高效率。
6. 正则小工具
支持快速生成和匹配简单正则表达式,处理数据。支持自定义常用表达式,配置文件config/正则.txt
其他说明:
1.工具名称灰色问题:出于工具箱迁移考虑,非link-tools工具箱目录下的工具标记灰色。
2.工具编写:基于python3.7+pyqt5,启动器通过生成bat方式运行(可脱离工具箱运行),个人编写的小工具,欢迎提出建议。
0x05 下载
https://github.com/lintx0/link-tools/releases
原文始发于微信公众号(渗透安全HackTwo):一款WIndows GUI界面化AI+工具箱支持3种模型连接方式(支持DeepSeek模型代审)|渗透工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论