概述
Shannon
官网,旨在把整个渗透测试流程做成自动化流水线的开源(GitHub,24.3K Star,2.4K Fork)项目。AI Agent读代码、跑工具、操作浏览器,最后交付已经打穿的证据(Proof by Exploitation)。
渗透是个复杂流程,不是跑一个脚本就完事:侦察、分析、利用、写报告。中间要并行、要容错、能重试,还得随时能查进度。
13个Agent,用工作流引擎Temporal串起来:
漏洞检测
输入:URL+代码仓库
Temporal编排
Pre-recon
工具扫描+代码初扫
Recon
攻击面测绘
5条并行流水线
Injector
XSS
Auth
SSRF
AuthZ
汇总报告
输出:利用证据+审计日志
前两步(Pre-recon→Recon)是串行的,做基础情报收集;5种漏洞类型同时开跑,每条线都是"分析→判断要不要利用→利用"三步。最后汇总写报告。
部署用Docker Compose,worker镜像里预装nmap、subfinder、whatweb、schemathesis、Chromium等工具。
启动
读写代码
写日志
启动
心跳/重试
shannon脚本
Worker节点
repo
auditLogs
Temporal Server
每个Agent干完活,必须把结果写到deliverables/目录下。
漏洞分析Agent跑完,会产出两个文件:Markdown分析报告,JSON格式的Exploitation Queue。工作流拿到这两个文件后会做检查:
- 两个都有,且Queue不为空→Exploit Agent
- Queue为空→跳过,不浪费钱
- 只有一个→视为半成品,重试或跳过
每个Agent开跑前,先在目标仓库做一次git checkpoint。跑成功git commit,跑失败需要rollback。相当于给Agent加上事务层,确保仓库状态都能恢复。
每次执行的耗时、Token数、费用、重试次数都会写进session.json和workflow.log,可回溯。
配置文件示例:
yaml
authentication:
login_type: form
login_url: "https://example.com/login"
credentials:
username: "testuser"
password: "testpassword"
login_flow:
- "在邮箱输入框输入 $username"
- "在密码输入框输入 $password"
- "点击 Sign In 按钮"
success_condition:
type: url_contains
value: "/dashboard"
rules:
avoid:
- description: "别碰登出接口"
type: path
url_path: "/logout"
focus:
- description: "重点测用户资料更新"
type: path
url_path: "/api/v2/user-profile"
配置在Prompt组装阶段会被注入到对应的占位符里。
命令行使用:
bash
cd shannon
echo "ANTHROPIC_API_KEY=sk-ant-..." > .env
# 2. 把目标代码放进 repos 目录
cp -r /path/to/target-repo ./repos/my-target
# 3. 启动
./shannon start URL=https://my-target.example REPO=my-target
# 4. 看进度
./shannon query ID=<workflow-id>
./shannon logs ID=<workflow-id>
浏览器打开http://localhost:8233,查看
产物:
audit-logs/<workflowId>/:审计日志、费用统计repos/my-target/deliverables/:分析报告和利用证据
XBOW:安全基准测试,包括104个故意留漏洞的靶场应用。
CTF风格
SpiderSuite
官网,一款专为网络安全专业人士设计的开源(GitHub,930 Star,119 Fork)跨平台多功能GUI网络爬虫/抓取工具,具备强大的攻击面分析、网站结构可视化及安全评估能力。
功能
- 自动化爬取与攻击面映射
- 全面遍历:自动爬取目标网站的所有链接和资源,生成结构化数据,帮助用户快速理解网站架构;
- 隐藏资源发现:通过智能算法识别网页中的隐藏入口(如未公开的API、后台路径等),评估网站暴露程度;
- 攻击面可视化:以交互式图形界面展示爬取结果,直观呈现网站结构,便于分析潜在攻击路径。
- 深度安全评估模块
- 内容分析:支持对爬取的页面内容、请求/响应头、路径等进行深度解析,识别敏感信息泄露、配置错误等安全问题;
- 漏洞关联:可与Burp Suite、OWASP ZAP等工具集成,导入外部扫描结果,实现漏洞与攻击面的关联分析;
- 协议支持:兼容HTTP/HTTPS、WebSocket等多种协议,适应不同网站架构(从个人博客到企业级应用)。
- 配置灵活与扩展性
- 自定义规则:支持正则表达式过滤、请求重放等高级功能,满足个性化爬取需求;
- 多工具协同:可导入Fiddler、Katana等工具的抓包数据,实现多维度分析;
- 项目保存:支持将当前工作项目保存至本地,便于后续复盘或团队协作。
优势
- 支持Windows/Linux:基于C++和Qt框架开发,确保高性能与跨平台兼容性;
- 直观GUI界面:简化操作流程,新手可快速上手,资深用户可通过配置实现复杂场景。
- 轻量级与高效性:相比同类工具(如Burp Suite),SpiderSuite更注重爬取效率与资源占用,适合大规模网站扫描。
应用场景
- 渗透测试与漏洞挖掘:作为信息收集阶段的核心工具,帮助安全专家全面了解目标网站架构,为后续漏洞利用提供精准定位。
- 安全审计与合规检查:自动化扫描网站,检测潜在安全问题,确保符合PCI DSS、GDPR等安全标准。
- SEO优化与网站结构分析:爬虫功能也可用于分析网页链接结构,优化搜索引擎抓取路径。示例:SEO专家通过SpiderSuite识别孤岛页面,提升网站索引效率。
Payloader
开源(GitHub,25 Star,6 Fork)项目,旨在为合法渗透测试提供辅助服务和教学,涉及web安全、内网渗透、AI安全;内置300+条精心编排的攻防载荷,每条载荷均包含完整的攻击链步骤和可视化、语法高亮解析、WAF/EDR绕过方案和学习教程。
功能特性
| 功能 | 说明 |
|---|---|
| 178条Web载荷 | 23个分类---从经典SQL注入到AI安全 |
| 129条内网载荷 | 11个分类---信息搜集、凭据窃取、横向移动、域攻击 |
| 114条工具命令 | Nmap、SQLMap、BurpSuite、Metasploit等 |
| 完整攻击链 | 每条载荷包含侦察→识别→利用→后渗透步骤(3步以上) |
| WAF/EDR绕过 | 176条Web载荷包含专用绕过变体 |
| 语法高亮解析 | 4700+条语法分解条目,19种颜色标注类型 |
| 学习教程 | 177条载荷含完整教程(概述/漏洞原理/利用方式/防御方案) |
交互功能
| 功能 | 说明 |
|---|---|
| 中英双语切换 | 一键切换中文/英文界面,默认中文 |
| 暗黑/明亮模式 | 用户级主题偏好,自动保存 |
| 攻击链可视化 | 节点式攻击步骤流程图 |
| 一键复制 | 复制单步或全部命令,支持变量替换 |
| 全局搜索 | 按名称/描述/标签/分类实时模糊搜索 |
| 全局变量替换 | 定义TARGET_IP、DOMAIN等变量,全平台自动替换 |
内置默认变量:
| 变量名 | 默认值 | 用途 |
|---|---|---|
TARGET_IP |
192.168.1.100 |
目标IP |
TARGET_DOMAIN |
target.com |
目标域名 |
ATTACKER_IP |
10.10.14.1 |
攻击者IP |
LPORT |
4444 |
监听端口 |
Web应用安全,23个分类,178条payload
| 分类 | 载荷数 |
|---|---|
| SQL/NoSQL注入(MySQL/MSSQL/Oracle/PG/SQLite/MongoDB/Redis) | 17 |
| XSS跨站脚本(反射型/存储型/DOM/mXSS/CSP绕过) | 12 |
| SSRF服务端请求伪造(AWS/GCP/Azure元数据、DNS重绑定) | 12 |
| RCE远程代码执行(PHP/命令注入/反序列化/文件上传) | 12 |
| XXEXML外部实体注入(盲注/OOB/文件读取/XLSX/DOCX) | 9 |
| SSTI模板注入(Jinja2/FreeMarker/Velocity/Thymeleaf等10种引擎) | 10 |
| LFI/RFI文件包含(Wrappers/日志投毒/Phar反序列化) | 12 |
| CSRF跨站请求伪造(JSON/SameSite绕过/Token绕过) | 7 |
| API安全(GraphQL/REST/JWT/IDOR/BOLA/批量赋值) | 12 |
| 框架漏洞(Spring/Struts2/WebLogic/ThinkPHP/Fastjson/Log4j/Shiro) | 18 |
| 认证漏洞(绕过/爆破/OAuth/SAML/2FA) | 10 |
| 文件漏洞(上传绕过/任意下载/竞态条件/ZipSlip) | 8 |
| 缓存与CDN安全(缓存投毒/缓存欺骗/CDN绕过) | 3 |
| HTTP请求走私(CL-CL/CL-TE/TE-CL/TE-TE) | 4 |
| 开放重定向(基础/绕过/重定向到SSRF) | 3 |
| 点击劫持(基础/结合XSS) | 2 |
| 业务逻辑漏洞(IDOR/竞态条件/价格篡改/流程绕过) | 5 |
| JWT安全(None算法/弱密钥/KID注入/JKU伪造) | 4 |
| 供应链攻击(仿冒包/CI-CD投毒/依赖混淆) | 3 |
| 原型链污染(服务端RCE/客户端XSS/NoSQL注入) | 3 |
| 云安全(SSRF元数据/S3配置错误/IAM提权/K8s逃逸) | 4 |
| WebSocket安全(劫持/走私/认证绕过) | 3 |
| AI安全(提示注入/模型窃取/对抗样本/RAG投毒) | 4 |
内网渗透,11个分类,129条载荷
| 分类 | 说明 |
|---|---|
| 信息搜集 | BloodHound/SPN扫描/端口扫描/域信息/ACL枚举 |
| 凭据窃取 | Mimikatz/Kerberoasting/AS-REPRoasting/SAM&NTDS/DPAPI |
| 横向移动 | PsExec/WMI/Pass-the-Hash/NTLMRelay/WinRM/DCOM/RDP |
| 权限提升 | Token窃取/UAC绕过/DLL劫持/Potato/SUID/Sudo/内核 |
| 权限维持 | 注册表/计划任务/WMI事件/黄金票据/白银票据/万能钥匙 |
| 隧道与代理 | FRP/Chisel/SSH/DNS/ICMP/Ligolo/EW |
| 域攻击 | Zerologon/PrintNightmare/PetitPotam/DCSync/DCShadow/ADCS |
| ADCS攻击 | ESC1-ESC8全攻击链 |
| 免杀绕过 | AMSI绕过/ETW补丁/API脱钩/进程注入/DLL侧加载 |
| Exchange攻击 | ProxyLogon/ProxyShell/ProxyToken/邮箱访问 |
| SharePoint攻击 | 枚举/文件访问 |
工具命令,8个分类,114条命令:侦察、Web渗透、漏洞利用、密码攻击、内网、系统命令、反弹Shell、编码解码。
目录结构
Payloader/
├── public/ # 静态资源
├── src/
│ ├── App.tsx # 入口 & 全局状态
│ ├── main.tsx # React 挂载点
│ ├── i18n/
│ │ └── index.ts # 国际化系统 (中/英)
│ ├── components/
│ │ ├── Header.tsx # 顶栏(主题/搜索/语言/变量)
│ │ ├── Sidebar.tsx # 侧边导航(树形/搜索过滤)
│ │ ├── MainContent.tsx # 主内容路由
│ │ ├── PayloadDetail.tsx # 载荷详情(攻击链/复制/高亮)
│ │ ├── ToolDetail.tsx # 工具命令详情
│ │ ├── SyntaxModal.tsx # 语法分解弹窗(19种颜色)
│ │ └── EncodingTools.tsx # 编解码工具
│ ├── data/
│ │ ├── webPayloads.ts # Web载荷数据(18,700+行)
│ │ ├── intranetPayloads.ts # 内网载荷数据(5,900+行)
│ │ ├── toolCommands.ts # 工具命令数据(3,800+行)
│ │ └── navigation.ts # 导航树定义
│ ├── types/
│ │ └── index.ts # TypeScript 类型定义
│ └── styles/
│ └── global.css # 全局样式(暗/亮主题变量)
├── index.html
├── vite.config.ts
├── tsconfig.json
└── package.json
实战
部署方式
- 源码:基于node、npm
- Docker:当然也支持Docker Compose
- Nginx:纯静态站点,无需Java等后端服务,托管静态文件即可
- 云平台:如GitHub Pages、Vercel、Netlify,基于平台自带的node环境,执行
npm run build,平台自动识别dist/目录
源码部署:
bash
git clone https://github.com/3516634930/Payloader.gitcd Payloader
npm install
npm run dev
npm run build
构建产物在dist/目录下,纯静态文件,浏览器打开dist/index.html即可。
Nginx方式部署
bash
npm run build
# 将dist/目录上传到服务器
scp -r dist/ user@your-server:/var/www/payloader
配置Nginx:
nginx
server {
listen 80;
server_name your-domain.com;
root /var/www/payloader;
index index.html;
location / {
try_files $uri $uri/ /index.html;
}
# 静态资源缓存
location /assets/ {
expires 1y;
add_header Cache-Control "public, immutable";
}
gzip on;
gzip_types text/plain text/css application/json application/javascript text/xml;
}
重启Nginx:sudo nginx -t && sudo nginx -s reload
Dockerfile示例:
dockerfile
FROM node:18-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm install
COPY . .
RUN npm run build
FROM nginx:alpine
COPY --from=builder /app/dist /usr/share/nginx/html
EXPOSE 80
CMD ["nginx", "-g", "daemon off;"]
构建命令行:
bash
docker build -t payloader .
docker run -d -p 8080:80 --name payloader payloader
浏览器打开http://localhost:8080,可换成其他没有被占用的端口。

功能预览
主界面,攻击分类导航。左侧树形导航覆盖23类Web攻击+11类内网渗透,右侧快速提示引导上手。
核心亮点:每条Payload都配有可视化攻击链,以节点流程图展示从「探测注入点→确定列数→确定回显位→提取数据」的完整攻击步骤,新手友好。每条Payload都附带完整教程:概述→漏洞原理→利用方法→防御措施。
每个步骤都有独立命令块,支持语法高亮解析(19 种颜色标注)和一键复制。
内置Nmap、SQLMap、Burp Suite、Metasploit等114条常用命令,每条都有中文说明和语法解析。
内置智能编解码器,渗透过程中随时调用,支持6种编码格式互转:URL、Base64、Hex、HTML、Unicode、JWT。