一款基于大语言模型 (LLM) 的网络安全纸上推演靶场生成工具

工具介绍

PaperLab: OSCP 纸上推演靶场

"纸上得来亦不浅,赛博沙盘定乾坤。"

PaperLab 是一款基于大语言模型 (LLM) 的网络安全纸上推演靶场生成工具。

它的核心逻辑是提取真实的 OSCP/HTB 通关笔记(Markdown 格式),通过特定的 Prompt 工程进行逻辑重构与变异,最终生成具有严密逻辑链的全新虚拟靶机情报,供安全研究员和学生进行**"不插电"**的渗透思路推演。

界面预览

首页图:

靶机选择图:

终端推断:

LLM模型批阅:

核心特性

  • 多维度环境变异 (Context Mutation):支持端口替换、入口点变更、提权手法替换、假情报注入(Rabbit Hole)以及 OS 类型反转。基于同一份母体笔记,可生成多条截然不同的攻击路径。
  • 高仿真终端日志伪造:拒绝大白话总结。强制输出纯英文终端原生日志格式(如 Nmap, Gobuster, smbclient 等),并真实还原明文凭据和扫描特征。
  • 攻击链无痕截断:在情报搜集阶段精准截断,保留推演悬念,绝不泄露后续的漏洞利用和提权步骤。
  • LLM 容错与自动重试机制:针对大模型偶发的 JSON 格式化错误(如特殊字符未转义),底层架构内置了 3 次自愈重试机制,保障批量生成时的代码健壮性。
  • 动态靶机命名与防冲突 :内置历史字典黑名单,动态生成类似 Spectre, Obsidian 等代号,避免数据库记录碰撞与覆写。

快速开始

本项目自带一个包含示例靶机的 paperlab.db,需要自行在mian.py配置DeepSeek API即可直接运行体验:

1. 启动 Demo 终端

安装模块

cmd 复制代码
python -m pip install -r requirements.txt

启动服务

bash 复制代码
uvicorn main:app --reload main.py

随后在浏览器中访问 127.0.0.1:8000,输入任意Nick Name代号即可接入推演终端。

2. 生成自定义靶机

如需接入自己的 Markdown 笔记并生成全新题库:

  1. 将现有的渗透测试笔记(.md 格式)放入 md/ 目录。

  2. 打开 build.py配置你自己的 DeepSeek API Key并运行

    python build.py

工具下载

复制代码
https://github.com/cxtwit/PaperLab
相关推荐
最初的↘那颗心2 分钟前
Agent 核心原理:本质、ReAct 框架与工具设计最佳实践
大模型·agent·react·spring ai·工具设计
gz7seven1 小时前
大模型学习笔记------微调之LoRA
lora·大模型·大模型微调·lora原理
竹之却1 小时前
【Agent-阿程】AI先锋杯·14天征文挑战第14期-第1天-大模型微调技术实战
人工智能·机器学习·lora·大模型·qlora·微调技术
CoderJia程序员甲2 小时前
GitHub 热榜项目 - 日榜(2026-04-08)
人工智能·ai·大模型·github·ai教程
handsomestWei3 小时前
【开源】从设计文档到可交付技术交底书:专利.Skill
开源·大模型·agent·skill·clawhub·skillhub
奔跑草-16 小时前
【AI日报】每日AI最新消息2026-04-07
人工智能·大模型·github·开源软件
真心喜欢你吖17 小时前
统信操作系统UOS部署安装OpenClaw+飞书接入完整教程(国产大模型配置)
人工智能·python·语言模型·大模型·openclaw·小龙虾
runner365.git18 小时前
RTC实现VoiceAgent(二)
大模型·webrtc·实时音视频·voiceagent
70asunflower21 小时前
大模型推理与部署完全指南:从个人设备到企业集群
人工智能·大模型
最初的↘那颗心1 天前
LangChain4j入门:集成SpringBoot与核心概念全解析
java·spring boot·ai·大模型·langchain4j