一款基于大语言模型 (LLM) 的网络安全纸上推演靶场生成工具

工具介绍

PaperLab: OSCP 纸上推演靶场

"纸上得来亦不浅,赛博沙盘定乾坤。"

PaperLab 是一款基于大语言模型 (LLM) 的网络安全纸上推演靶场生成工具。

它的核心逻辑是提取真实的 OSCP/HTB 通关笔记(Markdown 格式),通过特定的 Prompt 工程进行逻辑重构与变异,最终生成具有严密逻辑链的全新虚拟靶机情报,供安全研究员和学生进行**"不插电"**的渗透思路推演。

界面预览

首页图:

靶机选择图:

终端推断:

LLM模型批阅:

核心特性

  • 多维度环境变异 (Context Mutation):支持端口替换、入口点变更、提权手法替换、假情报注入(Rabbit Hole)以及 OS 类型反转。基于同一份母体笔记,可生成多条截然不同的攻击路径。
  • 高仿真终端日志伪造:拒绝大白话总结。强制输出纯英文终端原生日志格式(如 Nmap, Gobuster, smbclient 等),并真实还原明文凭据和扫描特征。
  • 攻击链无痕截断:在情报搜集阶段精准截断,保留推演悬念,绝不泄露后续的漏洞利用和提权步骤。
  • LLM 容错与自动重试机制:针对大模型偶发的 JSON 格式化错误(如特殊字符未转义),底层架构内置了 3 次自愈重试机制,保障批量生成时的代码健壮性。
  • 动态靶机命名与防冲突 :内置历史字典黑名单,动态生成类似 Spectre, Obsidian 等代号,避免数据库记录碰撞与覆写。

快速开始

本项目自带一个包含示例靶机的 paperlab.db,需要自行在mian.py配置DeepSeek API即可直接运行体验:

1. 启动 Demo 终端

安装模块

cmd 复制代码
python -m pip install -r requirements.txt

启动服务

bash 复制代码
uvicorn main:app --reload main.py

随后在浏览器中访问 127.0.0.1:8000,输入任意Nick Name代号即可接入推演终端。

2. 生成自定义靶机

如需接入自己的 Markdown 笔记并生成全新题库:

  1. 将现有的渗透测试笔记(.md 格式)放入 md/ 目录。

  2. 打开 build.py配置你自己的 DeepSeek API Key并运行

    python build.py

工具下载

复制代码
https://github.com/cxtwit/PaperLab
相关推荐
草莓泰面包16 小时前
虚拟机VMware安装OpenClaw
人工智能·ai·大模型·openclaw
Shining059620 小时前
前沿模型系列(四)《大模型前沿架构》
人工智能·学习·其他·ai·架构·大模型·infinitensor
晨欣20 小时前
如何根据 config.json 核对 MoE 模型的激活参数:以 gpt-oss-120b 为例(GPT-5.4-high 生成)
gpt·大模型·json·openai
Pyeako1 天前
大模型--模型部署
人工智能·python·大模型·客户端·模型部署·服务端·路由-端口
圣殿骑士-Khtangc1 天前
【论文精读】《A Survey of Vibe Coding with Large Language Models》| 通俗解读+核心提炼
人工智能·大模型·vibe coding
CoderJia程序员甲1 天前
GitHub 热榜项目 - 日榜(2026-03-17)
人工智能·ai·大模型·github·ai教程
Shining05961 天前
推理引擎系列(四)《大模型计算优化与分布式推理》
人工智能·分布式·深度学习·机器学习·大模型·注意力机制·推理引擎
假如梵高是飞行员1 天前
一种可信Agent架构设计思路,采用异步和分布式来提高效率
分布式·大模型·agent
Pyeako1 天前
大模型--OpenAI&创建阿里云百炼API Key
python·阿里云·大模型·云计算·openai·qwen·api key