一、 深度解构:什么是 PentAGI?
PentAGI 是由 VXControl 团队开发的一款革命性开源安全项目。它代表了 AI 与网络安全 深度融合的最高水准,旨在打造一个能够自主执行任务的"数字黑客助手"。
1. 为什么它如此强大?
不同于传统的扫描器(如 Nessus 或 OpenVAS),PentAGI 的核心是一个基于 LLM(大语言模型) 的决策引擎。它不仅能发现漏洞,更重要的是它能"理解"漏洞。
- • 自主推理:它能像人类渗透测试专家一样,根据上一步的扫描结果(如端口开放情况)动态推导下一步的攻击路径。
- • 工具编排:它能自主驱动并联动数百个安全工具(如 Nmap、Sqlmap、Nuclei、Metasploit 等),实现真正的自动化闭环。
- • 长效记忆 :集成 pgvector 向量数据库,让 AI 能够记住目标系统的历史架构,从而在复杂的内网环境中不迷路。
2. 核心功能与应用场景
- • 自动化红队演练:在企业内网中自动模拟黑客攻击,寻找加固点。
- • 智能代码/指纹分析:利用 AI 快速识别非标准的 Web 组件和潜在的零日(0-day)配置风险。
- • 漏洞复现报告:自动尝试利用发现的漏洞(如 SQL 注入),并生成包含修复建议的详细报告。
二、 ⚠️ 法律与职业道德警示
【强制性提示】
PentAGI 具备极强的攻击性。必须在获得正式书面授权的情况下方可使用。
- • 严禁非法攻击:任何未经授权的测试行为均属违法,需承担法律责任。
- • 合规研究:本工具仅限用于合规的渗透测试、安全研究及防御性演练工作。
三、 部署前的核心依赖:API Key
特别注意: PentAGI 的"大脑"依赖于外部 API。在使用之前,你必须准备好以下至少一种 API 密钥:
- • Google Gemini API(推荐,支持超长上下文)
- • OpenAI API (GPT-4 级别)
- • Anthropic API (Claude 系列)
没有 API Key,系统将无法进行逻辑推理和任务决策。
四、 快速部署步骤 (Ubuntu 22.04)
1. 环境初始化
我们将项目部署在 admin 用户目录下:
code__pre
# 切换至项目目录
mkdir -p /home/admin/pentagi && cd /home/admin/pentagi
# 安装 unzip 等必要工具
sudo apt update && sudo apt install -y unzip curl
2. 解决网络难题:配置 Docker 镜像加速
PentAGI 依赖的镜像(如 scraper)超过 1GB,国内下载极易失败,必须配置加速器。
code__pre
sudo nano /etc/docker/daemon.json
在文件中填入:
code__pre
{
"registry-mirrors": [
"https://docker.m.daocloud.io",
"https://docker.1panel.live",
"https://hub.rat.dev",
"https://docker.anyhub.us.kg",
"https://docker.chenby.cn"
]
}
保存后执行:
code__pre
sudo systemctl daemon-reload && sudo systemctl restart docker
3. 获取配置文件与权限优化
下载核心定义文件,并修改端口监听以便在宿主机通过 192.168.x.x 访问。
code__pre
# 下载定义文件
curl -o .env https://raw.githubusercontent.com/vxcontrol/pentagi/master/.env.example
curl -O https://raw.githubusercontent.com/vxcontrol/pentagi/master/docker-compose.yml
修改监听权限:
执行 nano docker-compose.yml,定位到 pentagi 服务的 ports 节点:
- • 删除 :
${PENTAGI_LISTEN_IP:-127.0.0.1}:${PENTAGI_LISTEN_PORT:-8443}:8443 - • 替换为 :
"0.0.0.0:8443:8443"(注意双引号)
pentagi:
image: ${PENTAGI_IMAGE:-vxcontrol/pentagi:latest}
restart: unless-stopped
container_name: pentagi
hostname: pentagi
expose:
- 8443/tcp
ports:
- "0.0.0.0:8443:8443" # 修改后的行
depends_on:
pgvector:
condition: service_started
4. 填入核心驱动:配置 API Key
code__pre
nano .env
找到相关 API 变量(如 GEMINI_API_KEY),填入你获取的密钥并保存。
五、 启动与访问
1. 一键启动集群
code__pre
docker compose up -d
2. 远程登录
在 Windows 宿主机浏览器中输入虚拟机的实际 IP:
https://192.168.x.x:8443
(注意:由于使用自签名证书,请在浏览器弹出"警告"时点击"高级" -> "继续前往"。)

默认登录信息
| 项目 | 默认值 |
|---|---|
| 用户名 (Email) | admin@pentagi.com |
| 密码 (Password) | admin |
| 访问地址 | https://192.168.x.x:8443 |