也许未来渗透测试也不需要人了,红队可能也得消失了。 这篇文章来介绍下RapidPen系统下的AI自动渗透测试。
RapidPen,这是一个全自动渗透测试(渗透测试)框架,按照下面渗透测试的4大步骤,使用dify进行搭建工作流来完成。
-
侦查 (Recon) – 收集有关目标的初步信息,例如域名、IP 地址范围和公开可用的数据。有效的侦查可以通过识别潜在的入口点来指导后续行动。
-
扫描(枚举) – 对发现的服务、端口、和配置进行更深入的、通常是自动的探测。nmap 等工具可以识别漏洞或异常。
-
利用 (初始访问) – 利用发现的弱点获得未经授权的访问。 这 阶段通常是最具挑战性和高风险的,因为它决定了攻击者是否可以成功破坏系统。
-
利用后 – 一旦获得初始立足点,安全测试人员(或对手)就可以提升权限、横向移动并探索环境的更深层次以评估影响漏洞。
整体系统架构
-
输入:用户提供目标 IP 地址。
-
输出:RapidPen-vis 显示渗透测试进度(例如,日志、发现的漏洞)并生成最终报告,包括用于获取 shell 的命令。
-
Re(任务规划) 和 Act(命令执行) 模块:这些模块共同实现 ReAct 循环,协调任务和执行命令。
-
RapidPen-vis:用于监控中间流程和最终报告的独立可视化工具。
最后结果
成功率:启用成功案例时成功率60%,未启用时为30%。
效率指标:平均耗时200-400秒,Act模块命令执行占总时间主导;LLM单次运行成本0.3-0.6美元,Re模块PTT规划占成本最高(约70%)。
恢复能力:Act模块通过反馈循环从40%的命令失败中恢复,成功案例RAG显著提升任务生成合理性。