找回密码
 立即注册
搜索

CyberStrikeAI 用AI 打穿你的目标系统

admin 2026-4-21 05:38 8人围观 人工智能

# 人工智能
CyberStrikeAI 是一个用 Go 写的 AI 原生安全测试平台。你用自然语言告诉它要测什么,它自动帮你调用 100+ 个安全工具,跑漏洞扫描、子域名枚举、攻击链分析——整个过程全部自动化,结果可溯源、可回放。 截至 2026 ...

CyberStrikeAI 是一个用 Go 写的 AI 原生安全测试平台。你用自然语言告诉它要测什么,它自动帮你调用 100+ 个安全工具,跑漏洞扫描、子域名枚举、攻击链分析——整个过程全部自动化,结果可溯源、可回放。


截至 2026 年 3 月,项目在 GitHub 上已有约 2.7k Stars。


项目地址:https://github.com/Ed1s0nZ/CyberStrikeAI

105216xpba2bhaebq2vvve.jpg

系统仪表盘总览

2.它能干什么?

过去做渗透测试,工具链是手动拼起来的:先跑nmap,找到端口再开nuclei,发现SQL注入迹象再切sqlmap……每换一个工具都要重新输入目标、参数、整理输出。效率很低,而且测试覆盖面完全依赖经验。

CyberStrikeAI做的是把这条链接起来,让AI来决策每一步用哪个工具、怎么用。你只需要说一句:

「帮我对example.com做一次Web渗透测试」

系统会自动编排工具链,流式输出每一步的进度,最后汇总成一份带攻击链图的测试报告。

3.核心功能

3.1 AI智能编排引擎

不是简单的工具调用,而是AI在真正「理解」每一步输出之后,决定下一步干什么。比如nmap扫出开了8080端口,AI会判断这可能是Web应用,然后自动调起gobuster做目录爆破,同时用httpx探指纹。

支持OpenAI、Claude、DeepSeek等兼容OpenAI协议的模型,换模型只需改配置文件一行。

3.2 100+内置工具,覆盖完整杀伤链

工具覆盖面从信息收集到后渗透,基本够用:

信息收集:nmap、masscan、rustscan、subfinder、amass

Web扫描:sqlmap、nuclei、nikto、ffuf、dirsearch

漏洞挖掘:dalfox(XSS)、wpscan、wafw00f

云/容器安全:trivy、prowler、kube-bench、checkov

后渗透:metasploit、mimikatz、impacket、bloodhound

CTF工具:stegsolve、cyberchef、hashcat

工具配置用YAML定义,参数、描述、调用方式全写在一个文件里,新增工具也很方便。

3.3角色系统:让AI像专家一样思考

系统预置了12+种安全测试角色,每个角色对应一套提示词和可用工具范围:

[td]
角色
适用场景
Penetration Testing
通用渗透测试
CTF
夺旗赛(限定 CTF 专用工具)
Web App Scanning
Web 应用扫描
API Security Testing
API 安全测试
Cloud Security Audit
云环境合规审计
Binary Analysis
二进制逆向

切换角色,AI 的行为模式和工具调用习惯随之改变。也可以自己写 YAML 定义新角色。

105217pws0ujwg41am7blg.jpg

角色管理界面
3.4 攻击链图谱

每次测试结束后,AI 会解析对话记录,提取测试目标、工具调用、漏洞发现之间的关系,生成一张交互式攻击链图。

点击节点可以看到该步骤的原始输入和输出,方便复盘和验证。

105218cf40ry90g9eyjgza.jpg

攻击链图
3.5 漏洞管理

测试过程中发现的漏洞可以录入漏洞管理模块,支持:

  • 按严重程度分类:Critical / High / Medium / Low / Info
  • 状态流转:Open → Confirmed → Fixed / False Positive
  • 按会话过滤,统计当前测试项目的漏洞分布


105219x065e1145eiw08c7.jpg


漏洞管理界面
3.6 MCP 协议 + 移动端支持

CyberStrikeAI 原生实现了 MCP(Model Context Protocol)协议,支持 HTTP/stdio/SSE 多种传输方式,可以作为 MCP Server 被其他 AI 客户端调用,也可以接入外部 MCP Server 来扩展工具能力。

还支持对接钉钉和飞书机器人——在手机上发一条消息,就能远程触发安全扫描任务。

4. 快速上手
环境要求
  • Go 1.21+
  • Python 3.10+
一键部署
git clone https://github.com/Ed1s0nZ/CyberStrikeAI.git
cd CyberStrikeAI
chmod +x run.sh && ./run.sh

run.sh 会自动完成环境检查、依赖安装、项目编译和服务启动。

配置大模型

启动后访问 http://localhost:8080,进入 Settings 填入 API Key:

openai:
  api_key: "sk-your-key"
  base_url: "https://api.openai.com/v1"  # 或 DeepSeek、其他兼容接口
  model: "gpt-4o"

控制台会自动生成一个登录密码,也可以在 config.yaml 里提前设置。


105221mkj6f4xqpdjhqqvq.jpg

Web控制台界面

5.典型使用场景

场景1:快速摸底一个Web应用

接到一个新的测试项目,先让CyberStrikeAI跑一轮综合扫描,自动枚举子域名、探测开放服务、做目录爆破和漏洞扫描。几分钟内得到一张攻击面地图,再人工聚焦高价值目标。

场景2:批量任务管理

一次要测10个目标?创建批量任务队列,每个目标作为一条任务,按顺序自动执行,状态实时更新(Pending/Running/Completed/Failed)。

场景3:CTF解题加速

切换到CTF角色,AI会自动调用binwalk、steghide、stegsolve、hash-identifier等CTF专用工具,并结合知识库里的解题思路给出提示。

场景4:云环境安全审计

切换到Cloud Security Audit角色,自动调prowler、scout-suite、checkov对AWS/GCP/Azure环境做合规检查,输出CIS基线对比报告。
原作者: admin
精彩评论0
我有话说......
相关推荐