前言
最近一段时间,我一直在关注大模型在安全攻防领域的应用。一个明显的趋势是:无论是学术界还是工业界,越来越多的团队开始尝试用LLM来辅助安全测试工作。
这篇文章整理了我观察到的几个主要方向,以及一些已经开源的工具项目。希望对同样关注这个领域的朋友有所帮助。
一、LLM赋能攻击的五个主要方向
从目前公开的研究和工具来看,LLM在攻击侧的应用主要集中在以下五个方向:
1. 漏洞挖掘与利用
核心价值:降低误报率,加速漏洞武器化
传统静态分析工具的一个痛点是误报率高。LLM的加入可以帮助理解代码上下文,判断告警是否为真实漏洞。
典型应用场景:
- 结合CodeQL等工具,用LLM审查告警的真实性
- 发现漏洞后,快速生成PoC代码
- 分析补丁diff,推导漏洞原理并生成Exploit
CyberArk Labs在Black Hat Europe 2025上展示的Vulnhalla方案,通过"引导式提问"约束LLM推理路径,将误报率降低了90%以上。
2. 恶意代码生成与变形
核心价值:绕过特征检测,降低开发门槛
LLM可以根据目标环境动态生成功能相同但代码结构不同的恶意软件,对抗基于特征码的检测。同时也能自动进行代码混淆处理。
这个方向的另一个影响是:降低了恶意代码的开发门槛,攻击者可以通过自然语言描述需求来生成代码。
3. 情报收集与分析
核心价值:自动化处理非结构化信息
LLM擅长理解和整合非结构化文本,可以用于:
- 从暗网、论坛等渠道提取关键情报
- 基于泄露信息生成定制化密码字典
- 自动化构建目标画像
4. 攻击流程自动化
核心价值:从"工具自动化"到"流程智能化"
这是变化最大的方向。传统的自动化攻击是预设脚本的执行,而LLM驱动的智能体可以:
- 自主规划攻击任务
- 根据反馈动态调整策略
- 模拟真实用户行为
目前已经有多个开源项目在探索"AI Agent自主渗透测试"这个方向。
5. 社会工程攻击
核心价值:生成高度个性化的钓鱼内容
LLM可以基于开源情报(OSINT),自动生成针对性强、语气自然的个性化钓鱼邮件。结合Deepfake技术,还可以实现语音克隆和视频伪造。
2024年香港某跨国公司的2亿港元诈骗案就是一个典型案例:攻击者通过Deepfake技术在视频会议中伪造了多名高管形象。
二、开源工具盘点
以下是我整理的一些已开源或公开的LLM安全工具项目:
自动化渗透测试
| 工具名称 | 简介 | 亮点 |
|---|---|---|
| Strix | 开源AI渗透测试平台 | 多智能体协作,Docker沙箱验证,攻击链可视化 |
| HexStrike AI | 基于MCP的渗透自动化平台 | 集成150+安全工具,12个专业化智能体协作 |
| Shannon | 全自主Web应用渗透测试 | “无利用不报告”,自动处理复杂认证流程 |
| PentAGI | AGI驱动的渗透测试平台 | 集成20+工具,智能记忆系统,支持Langfuse监控 |
| PentestGPT | GPT驱动的渗透测试工具 | 多阶段工作流程,LLM推理与工具编排 |
| CyberStrikeAI | AI原生渗透测试协作平台 | MCP原生编排,YAML配方扩展,攻击链智能图谱 |
代码审计
| 工具名称 | 简介 | 亮点 |
|---|---|---|
| Vulnhalla | CodeQL+LLM混合架构 | 按需上下文提取,引导式提问,误报率降低90%+ |
| DeepAudit | 多智能体代码审计平台 | 国内首个开源,四智能体协作,沙箱PoC验证 |
| Aardvark | OpenAI官方安全Agent | GPT-5驱动,自动监控代码提交,生成修复PR |
| CodeMender | Google DeepMind安全Agent | 专注代码安全的智能体 |
安全研究
| 工具名称 | 简介 | 亮点 |
|---|---|---|
| AgentFuzz | LLM智能体漏洞检测框架 | “以Agent攻Agent”,检测LLM应用的污点漏洞 |
其他相关工具
- HackingBuddyGPT: 专注于权限提升和基础设施利用
- Burp Suite AI插件: 通过API调用LLM分析HTTP数据包
小结
从目前的发展来看,LLM在安全攻防领域的应用还处于早期阶段,但进展很快。几个观察:
- 渗透测试自动化是目前开源项目最集中的方向,多个团队在探索"AI Agent自主渗透"的可行性
- 代码审计领域,LLM+传统工具的混合架构表现不错,主要价值在于降低误报率
- MCP协议正在成为AI安全工具的标准集成方式,让LLM能够调用各种安全工具
- 这些工具既可以被防御方用于安全测试,也可能被攻击方滥用,是典型的双刃剑技术
对于安全从业者来说,了解这些工具的能力边界,既能帮助提升自身的安全测试效率,也能更好地理解潜在威胁。
如何学习大模型 AI ?
由于新岗位的生产效率,要优于被取代岗位的生产效率,所以实际上整个社会的生产效率是提升的。
但是具体到个人,只能说是:
“最先掌握AI的人,将会比较晚掌握AI的人有竞争优势”。
这句话,放在计算机、互联网、移动互联网的开局时期,都是一样的道理。
我在一线互联网企业工作十余年里,指导过不少同行后辈。帮助很多人得到了学习和成长。
我意识到有很多经验和知识值得分享给大家,也可以通过我们的能力和经验解答大家在人工智能学习中的很多困惑,所以在工作繁忙的情况下还是坚持各种整理和分享。但苦于知识传播途径有限,很多互联网行业朋友无法获得正确的资料得到学习提升,故此将并将重要的AI大模型资料包括AI大模型入门学习思维导图、精品AI大模型学习书籍手册、视频教程、实战学习等录播视频免费分享出来。

第一阶段(10天):初阶应用
该阶段让大家对大模型 AI有一个最前沿的认识,对大模型 AI 的理解超过 95% 的人,可以在相关讨论时发表高级、不跟风、又接地气的见解,别人只会和 AI 聊天,而你能调教 AI,并能用代码将大模型和业务衔接。
- 大模型 AI 能干什么?
- 大模型是怎样获得「智能」的?
- 用好 AI 的核心心法
- 大模型应用业务架构
- 大模型应用技术架构
- 代码示例:向 GPT-3.5 灌入新知识
- 提示工程的意义和核心思想
- Prompt 典型构成
- 指令调优方法论
- 思维链和思维树
- Prompt 攻击和防范
- …
第二阶段(30天):高阶应用
该阶段我们正式进入大模型 AI 进阶实战学习,学会构造私有知识库,扩展 AI 的能力。快速开发一个完整的基于 agent 对话机器人。掌握功能最强的大模型开发框架,抓住最新的技术进展,适合 Python 和 JavaScript 程序员。
- 为什么要做 RAG
- 搭建一个简单的 ChatPDF
- 检索的基础概念
- 什么是向量表示(Embeddings)
- 向量数据库与向量检索
- 基于向量检索的 RAG
- 搭建 RAG 系统的扩展知识
- 混合检索与 RAG-Fusion 简介
- 向量模型本地部署
- …
第三阶段(30天):模型训练
恭喜你,如果学到这里,你基本可以找到一份大模型 AI相关的工作,自己也能训练 GPT 了!通过微调,训练自己的垂直大模型,能独立训练开源多模态大模型,掌握更多技术方案。
到此为止,大概2个月的时间。你已经成为了一名“AI小子”。那么你还想往下探索吗?
- 为什么要做 RAG
- 什么是模型
- 什么是模型训练
- 求解器 & 损失函数简介
- 小实验2:手写一个简单的神经网络并训练它
- 什么是训练/预训练/微调/轻量化微调
- Transformer结构简介
- 轻量化微调
- 实验数据集的构建
- …
第四阶段(20天):商业闭环
对全球大模型从性能、吞吐量、成本等方面有一定的认知,可以在云端和本地等多种环境下部署大模型,找到适合自己的项目/创业方向,做一名被 AI 武装的产品经理。
- 硬件选型
- 带你了解全球大模型
- 使用国产大模型服务
- 搭建 OpenAI 代理
- 热身:基于阿里云 PAI 部署 Stable Diffusion
- 在本地计算机运行大模型
- 大模型的私有化部署
- 基于 vLLM 部署大模型
- 案例:如何优雅地在阿里云私有部署开源大模型
- 部署一套开源 LLM 项目
- 内容安全
- 互联网信息服务算法备案
- …
学习是一个过程,只要学习就会有挑战。天道酬勤,你越努力,就会成为越优秀的自己。
如果你能在15天内完成所有的任务,那你堪称天才。然而,如果你能完成 60-70% 的内容,你就已经开始具备成为一名大模型 AI 的正确特征了。
这份完整版的大模型 AI 学习资料已经上传优快云,朋友们如果需要可以微信扫描下方优快云官方认证二维码免费领取【保证100%免费】

11万+

被折叠的 条评论
为什么被折叠?



