RapidPen,这是一个全自动渗透测试(渗透测试)框架,按照下面渗透测试的4大步骤,使用dify进行搭建工作流来完成。
-
侦查 (Recon) – 收集有关目标的初步信息,例如域名、IP 地址范围和公开可用的数据。有效的侦查可以通过识别潜在的入口点来指导后续行动。 -
扫描(枚举) – 对发现的服务、端口、和配置进行更深入的、通常是自动的探测。nmap 等工具可以识别漏洞或异常。 -
利用 (初始访问) – 利用发现的弱点获得未经授权的访问。 这 阶段通常是最具挑战性和高风险的,因为它决定了攻击者是否可以成功破坏系统。 -
利用后 – 一旦获得初始立足点,安全测试人员(或对手)就可以提升权限、横向移动并探索环境的更深层次以评估影响漏洞。
整体系统架构
-
输入:用户提供目标 IP 地址。 -
输出:RapidPen-vis 显示渗透测试进度(例如,日志、发现的漏洞)并生成最终报告,包括用于获取 shell 的命令。 -
Re(任务规划) 和 Act(命令执行) 模块:这些模块共同实现 ReAct 循环,协调任务和执行命令。 -
RapidPen-vis:用于监控中间流程和最终报告的独立可视化工具。
最后结果
成功率:启用成功案例时成功率60%,未启用时为30%。
效率指标:平均耗时200-400秒,Act模块命令执行占总时间主导;LLM单次运行成本0.3-0.6美元,Re模块PTT规划占成本最高(约70%)。
恢复能力:Act模块通过反馈循环从40%的命令失败中恢复,成功案例RAG显著提升任务生成合理性。
获得论文原文章
ip到shell自动化渗透.pdf链接: https://pan.baidu.com/s/17LFwqOorbnYZicg_fmRSWg?pwd=hqux 提取码: hqux
原文始发于微信公众号(吉祥讲安全):AI进行全自动渗透越来越近了。。。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论