RedTeam-Agent无需手动操作,AI 接管所有渗透工具,让安全测试真正自动化

工具介绍

RedTeam-Agent 是一个采用 Skill-first 终端工作流 的 AI 红队渗透测试框架。AI 读取项目 Skill 后,会自动识别工具并 能够自主执行内网渗透测试、活动目录攻击、漏洞利用等红队任务。

核心理念:无需手动操作,AI 接管所有渗透工具,让安全测试真正自动化。

✨ 核心特性

特性 说明
🚀 开箱即用 15+ 渗透工具自动安装,Windows 一键部署
🤖 AI 驱动 通过 Skill + 终端,AI 直接调用渗透工具
💰 Token 优化 智能输出压缩,节省 80% Token 消耗
🛡️ 域渗透完整 BloodHound + impacket + Responder 全链路
🌐 多客户端支持 Cursor、Claude Desktop、VS Code Cline

🛠️ 工具矩阵

网络扫描

工具 功能 场景
gogo 极速资产发现 内网主机探测
fscan 综合扫描 端口/漏洞/弱口令

Web 安全

工具 功能 场景
httpx Web 指纹识别 网站技术栈识别
nuclei POC 批量扫描 已知漏洞检测
ffuf 目录 fuzzing Web 目录爆破

活动目录攻击 🏆

工具 功能 场景
SharpHound Windows 收集器 域内数据采集
bloodhound-python 跨平台收集器 Linux/macOS 数据采集
GetNPUsers AS-REP Roast 枚举不需要预认证的用户
GetUserSPNs Kerberoasting 请求 SPN 票据破解
secretsdump LSASS Dump 提取明文和哈希
ntlmrelayx NTLM Relay 中继攻击
pywerview 域信息枚举 用户/计算机/组
ldapdomaindump LDAP 转储 域信息快照

横向移动

工具 功能 场景
nxc NetExec SMB/WinRM/SSH
wmiexec WMI 执行 无文件横向
psexec PSEXEC 服务执行

代理与凭据

工具 功能 场景
chisel HTTP 隧道 端口转发
responder LLMNR 欺骗 哈希收集

🚀 快速开始

1️⃣ 环境要求

复制代码
Python 3.8+
Windows 10/11 或 Linux/macOS
8GB+ RAM (推荐)

2️⃣ 安装部署

bash 复制代码
# 克隆仓库
git clone https://github.com/ktol1/RedTeam-Agent.git
cd RedTeam-Agent

# 创建虚拟环境
python -m venv venv

# 激活虚拟环境
# Windows PowerShell
.\venv\Scripts\Activate.ps1
# Linux/macOS
source venv/bin/activate

# 下载二进制工具 (自动下载 gogo, fscan, httpx, nuclei 等)
# Windows
python scripts/install_tools.py

# Linux/macOS
python scripts/install_tools_linux.py

3️⃣ 启用 Skills 终端模式

无需额外服务端配置。只需要:

bash 复制代码
# 进入仓库根目录(确保 .github/skills/redteam/SKILL.md 可见)
cd RedTeam-Agent

# 确认工具目录存在
dir .\tools

AI 会根据仓库内的 Skill 与 copilot-instructions.md,直接在终端执行命令并读取输出。

4️⃣ 开始使用

对 AI 说:

复制代码
🎯 先加载 redteam skill,然后用终端扫描 192.168.1.0/24,输出写入 scan.txt 并总结高价值结果

🎯 扫描 192.168.1.0/24 网段,发现所有 Windows 主机并识别开放服务

🎯 使用 SharpHound 收集 corp.local 域信息,分析攻击路径

🎯 在 192.168.1.100 上搭建 chisel 代理,访问 10.10.10.0/24 网段

🎯 对 192.168.1.50 执行 Kerberoasting 攻击

🎯 AD 攻击链路

复制代码
     ┌─────────────────────────────────────────────────────────────────┐
     │                      攻击阶段流程图                              │
     └─────────────────────────────────────────────────────────────────┘

  ┌───────────────┐      ┌───────────────┐      ┌───────────────┐
  │    侦察阶段    │ ───► │    收集阶段    │ ───► │    分析阶段    │
  └───────────────┘      └───────────────┘      └───────┬───────┘
         │                                               │
         ▼                                               ▼
  ┌───────────────┐                            ┌───────────────┐
  │ gogo/fscan    │                            │ BloodHound GUI│
  │ kerbrute      │                            │ attack_paths  │
  │ pywerview     │                            │ analysis.py  │
  └───────────────┘                            └───────────────┘
                                                        │
  ┌───────────────┐      ┌───────────────┐            │
  │    攻击阶段    │ ◄─── │    移动阶段    │ ◄─────────┘
  └───────────────┘      └───────────────┘
         │                       │
         ▼                       ▼
  ┌───────────────┐      ┌───────────────┐
  │ Kerberoast    │      │ nxc smb       │
  │ AS-REP Roast  │      │ wmiexec       │
  │ secretsdump   │      │ psexec        │
  │ ntlmrelayx    │      │ getST         │
  └───────────────┘      └───────────────┘

📦 终端命令清单(Skill 调用)

# 工具名称 功能 核心命令
1 gogo 极速资产探针 gogo -t 100 -l hosts.txt -q -f gogo.txt
2 fscan 内网综合扫描 fscan -h 192.168.1.0/24 -np -silent -nocolor -o fscan.txt
3 httpx Web 指纹探测 httpx -l urls.txt -sc -title -server -td -silent -o httpx.txt
4 nuclei 漏洞 POC 扫描 nuclei -l urls.txt -tags cve,rce -s high,critical -nc -o nuclei.txt
5 ffuf 目录 fuzzing ffuf -u http://target/FUZZ -w wordlist.txt -mc 200,301,302 -s -o ffuf.txt
6 nxc 内网横向渗透 nxc smb 192.168.1.0/24 -u user -p pass --shares
7 kerbrute Kerberos 用户枚举 kerbrute userenum -d corp.local --dc 192.168.1.10 users.txt -o valid_users.txt
8 SharpHound BloodHound 数据采集 SharpHound.exe -c Default -d corp.local
9 pywerview 域信息枚举 pywerview.py get-domain-user -d corp.local --dc-ip 192.168.1.10 -u user -p pass
10 ldapdomaindump LDAP 信息转储 ldapdomaindump ldap://192.168.1.10 -u 'corp\\user' -p 'password' -o .\\ldapdump
11 responder LLMNR 欺骗 responder -I eth0 -v
12 wmiexec WMI 执行 impacket-wmiexec domain/user:pass@target 'whoami'
13 psexec PSEXEC impacket-psexec domain/user:pass@target cmd.exe
14 secretsdump LSASS Dump impacket-secretsdump corp.local/user:pass@dc -just-dc
15 ntlmrelayx NTLM Relay impacket-ntlmrelayx -t ldap://dc --smb2support

工具下载

复制代码
https://github.com/ktol1/RedTeam-Agent

网络安全情报攻防站

www.libaisec.com

综合性的技术交流与资源共享社区

专注于红蓝对抗、攻防渗透、威胁情报、数据泄露

相关推荐
小此方1 小时前
Re:Linux系统篇(五)指令篇 ·四:shell外壳程序及其工作原理
linux·运维·服务器
容智信息1 小时前
国家级算力底座+企业级智能体:容智Agent OS 获选入驻移动云能中心,联手赋能千行百业
大数据·人工智能·自然语言处理·智慧城市
彭祥.1 小时前
ONNX模型多线程推理并解决线程踩踏问题
人工智能
Lonwayne1 小时前
从提示词工程到驾驭工程:AI协作的三代进化
人工智能·ai·ai编程·ai智能体
其实防守也摸鱼2 小时前
sqlmap下载和安装保姆级教程(附安装包)
linux·运维·服务器·测试工具·渗透测试·攻防·护网行动
herinspace2 小时前
如何解决管家婆辉煌零售POS中显示的原价和售价不一致?
网络·人工智能·学习·excel·语音识别·零售
肖有米XTKF86462 小时前
金木新零售模式系统开发介绍平台解析
人工智能·信息可视化·软件工程·团队开发·csdn开发云
2501_940041742 小时前
闯关类游戏prompt
人工智能