开源AI渗透测试的终极形态,让渗透测试进入“自动驾驶“时代、让渗透测试全自动!

0x01 工具介绍

在网络安全领域,自动化渗透测试工具层出不穷,但 **真正能做到"全自主、零干预、企业级"**的开源方案却凤毛麟角。

Xalgorix 正是这样一款颠覆性的开源项目------它是目前市面上最全面的AI自主渗透测试平台 ,将大语言模型(LLM)与70+款安全工具 深度融合,实现了从目标发现、漏洞扫描、利用验证到报告生成的全流程自动化

不同于传统扫描器只会"无脑爆破",Xalgorix 的 AI Agent 具备智能决策能力 :它能根据目标环境动态调整测试策略,自动安装缺失的工具,甚至通过行为模糊测试(Behavioral Fuzzing)和解析器差异分析来挖掘零日漏洞

"凌晨2点,你躺在床上,手机突然震动------钉钉推送:你的Xalgorix Agent刚刚在目标API中发现了一个高危SQL注入,附带完整PoC和修复建议。而你,全程没有开过电脑。"

注意:现在只对常读和星标的才展示大图推送,建议大家把渗透安全HackTwo "设为 星标**⭐️****** " 则可能就看不到了啦!

下载地址在末尾 #渗透安全HackTwo

0x02 功能介绍

✨主要功能

写在前面:为什么传统渗透测试工具正在被淘汰?

如果你是一名渗透测试工程师、SRC白帽子、企业安全运营人员,或者红队成员,你一定经历过这些痛苦时刻:

  • 🤯 工具链碎片化:Nuclei扫完要手动导结果,SQLMap跑出注入点要手工验证,Dirsearch扫目录要另开终端,报告还要在Word里复制粘贴......

  • 😴 人工决策疲劳:面对几千行扫描输出,你需要逐条判断"这是误报还是真漏洞?""下一步该测哪个点?"

  • 重复劳动地狱:每次新项目都要重新配置环境、安装依赖、写测试脚本、整理报告模板。

  • 💸 商业工具天价:某知名商业扫描器年费十几万,某AI安全平台按次收费,个人研究者根本用不起。

Xalgorix 的诞生,就是为了终结这一切。

它不是又一个"扫描器",而是一个具备感知、思考、决策、执行、报告 闭环能力的AI自主渗透测试Agent。给它一个目标,它会像一位经验丰富的渗透测试专家一样,自主完成从信息收集到漏洞验证、从利用尝试到报告生成的全部工作。

⭐ 核心功能全景解析:六大维度碾压竞品

维度一:真正的"自动驾驶"------22阶段AI渗透测试方法论

传统扫描器按固定规则跑,Xalgorix的AI Agent则像人类专家一样"边思考边行动"。其内置的 22阶段渗透测试方法论 覆盖了从外到内、从浅到深的完整攻击面:

阶段 测试内容 涉及工具/技术
🔍 Recon 子域名枚举、端口扫描、目录爆破 subfinder, amass, nmap, naabu, ffuf
🦠 Vuln Scan 通用漏洞批量检测 nuclei, nmap-scripts
📂 Content 敏感文件、备份、后台入口 feroxbuster, dirb, gobuster
🔐 SSL/TLS 弱加密套件、证书问题、安全头 sslscan, testssl, httpx
🔑 Auth 认证绕过、暴力破解、OAuth缺陷 自定义字典、协议分析
💉 Injection XSS、SQLi、命令注入、XXE、SSTI sqlmap, dalfox, 自定义payload
🔄 SSRF 服务端请求伪造、云元数据读取 参数fuzzing、DNSLog
🚪 IDOR 越权访问、权限提升 逻辑测试、会话分析
🌐 API GraphQL/REST接口、速率限制 自定义请求、参数遍历
📤 Upload 文件上传绕过、WebShell 扩展名fuzz、内容检测
⚙️ RCE 反序列化、Log4j、代码执行 回显检测、DNS/HTTP带外
⏱️ Race 条件竞争、业务逻辑缺陷 并发请求构造
🌟 Takeover 子域名接管、CNAME劫持 dnsx、CNAME链分析
📧 Email SPF/DKIM/DMARC配置缺陷 dig、在线验证
☁️ Cloud S3桶、Azure Blob、K8s配置 云API探测、凭证泄露
🔌 WebSocket 跨域、注入、认证缺陷 自定义WS客户端
🔌 CMS WordPress/Joomla/Drupal插件漏洞 wpscan、专用字典
🔗 Links 链接劫持、跳转劫持 响应分析、域名监控
📦 Supply Chain JS库漏洞、依赖风险 retire.js、SRI校验
Exploit Verification 漏洞复现确认、影响面评估 自动化PoC执行
🔬 Zero-Day Discovery 行为模糊、解析器差异、时序侧信道 自定义fuzz引擎
📝 Report 结构化数据输出、PDF生成 模板引擎、CVSS评分

关键差异点 :在第21阶段"Zero-Day Discovery"中,Xalgorix会主动进行行为模糊测试(Behavioral Fuzzing) ------通过构造异常输入观察目标响应差异,结合解析器差异分析时序侧信道检测 ,尝试发现尚未被公开披露的新型漏洞。这不是传统扫描器的"签名匹配",而是真正的漏洞研究级能力

维度二:业界唯一的全功能Web控制台

这是Xalgorix与所有开源竞品拉开差距的杀手级特性 。其他工具(如PentestGPT、Strix、Nebula)要么只有终端界面,要么需要Docker折腾,而Xalgorix开箱即提供一个生产级Web仪表盘

🎨 暗黑模式仪表盘
  • 实时扫描进度环形图

  • Token消耗追踪(精确到每次LLM调用)

  • 目标资产拓扑可视化

  • 漏洞严重程度分布统计

📡 Live Feed 实时漏洞流

扫描过程中发现的每一个漏洞都会实时推送到前端,无需刷新页面。你可以看到:

  • 漏洞类型、严重程度、影响URL

  • AI的推理过程("为什么认为这是漏洞")

  • 建议的下一步操作

💬 扫描中即时聊天

这是最具未来感的功能------在扫描进行过程中,你可以随时向AI Agent发送消息

复制代码
你:"刚才那个SQL注入点,试试时间盲注"Agent:"收到,正在调整payload策略,启用时间延迟检测模式..."你:"跳过XSS检测,直接深入测IDOR"Agent:"已调整优先级,暂停XSS模块,重新编排测试队列..."

这种"人机协同"模式,让AI不再是黑盒,而是可指挥、可纠偏的智能助手

📱 移动端全适配

基于响应式设计,手机、平板访问http://your-ip:1337即可获得完整功能,随时随地掌控扫描态势。

维度三:三种扫描模式,覆盖从单点到资产测绘的全场景

模式 输入 输出 适用场景
🎯 Single Scan 单个URL/IP 全量漏洞报告 快速评估、PoC验证、众测单个目标
🔍 DAST Scan 特定URL列表 深度应用安全测试 API安全审计、业务逻辑测试
🌐 Wildcard Scan 根域名(如*.example.com 子域名枚举+逐个扫描 企业资产测绘、红队初始接入
📂 Multi-Target .txt文件(每行一个目标) 队列化批量报告 大规模SRC挖掘、内网巡检

Wildcard模式详解

  1. 自动调用subfinder+amass+assetfinder进行子域名爆破

  2. 使用dnsx进行DNS解析验证和CNAME检测

  3. 通过httpx进行存活探测和指纹收集

  4. 对每个存活子域名启动完整的Single Scan流程

  5. 结果自动聚合到统一报告中


维度四:70+工具智能编排------"你只管下指令,剩下的交给我"

Xalgorix内置了70+款安全工具的自动安装与映射系统。当AI Agent决定使用某款工具时:

  1. 预检查:检测系统是否已安装该工具

  2. 自动安装 :如未安装,暂停执行,通过apt/go install/cargo/pip等渠道静默安装

  3. 环境隔离 :自动创建~/venvPython虚拟环境,避免依赖冲突

  4. 透明恢复:安装完成后自动继续扫描,用户无感知

工具分类全景

类别 代表工具 用途
🌐 资产发现 subfinder, findomain, assetfinder, dnsx, amass 子域名/DNS枚举
🔎 网络测绘 nmap, masscan, naabu, netcat, tcpdump 端口/服务扫描
🕷️ Web爬虫 katana, gospider, hakrawler URL发现与抓取
📜 历史URL gau, waybackurls 归档/缓存URL提取
🔢 参数发现 paramspider, arjun 隐藏参数枚举
💥 漏洞扫描 nuclei, sqlmap, dalfox 通用/专项漏洞检测
🔨 目录爆破 ffuf, gobuster, wfuzz, feroxbuster, dirb 路径/文件爆破
🌐 Web工具 httpx, curl, wget, httpie HTTP请求/探测
📦 系统工具 jq, xmllint, html2text, awk, sed, grep 数据处理
🔐 安全工具 openssl, base64, xxd, strings 编码/加密分析

维度五:多LLM支持------不被任何厂商绑架

Xalgorix支持几乎所有主流LLM提供商,一键切换,灵活接入:

提供商 推荐模型 特点 适用场景
MiniMax minimax/M2.7, minimax/Text-01 性价比之王,推理能力强,成本低 强烈推荐,日常渗透测试首选
🧠 OpenAI openai/gpt-5.4, openai/gpt-4o, openai/o3 行业标杆,上下文长 复杂逻辑推理、长文本分析
🎨 Anthropic anthropic/claude-opus-4-6, anthropic/claude-sonnet-4-6 代码能力极强,安全性高 代码审计、复杂PoC生成
🔮 DeepSeek deepseek/deepseek-chat-v3, deepseek/deepseek-coder 国产之光,数学/逻辑强 国内用户首选,低成本
🌟 Google google/gemini-3-flash-preview, google/gemini-3-pro-preview 多模态,搜索集成 需要图片分析、网页搜索
Groq Llama 4, Qwen 3, Mixtral 极速推理,开源模型 实时交互、低延迟场景
🏠 Ollama ollama/llama-3.3-70b, ollama/qwen3 完全本地部署,零API费用 敏感环境、离线网络
🔧 Custom 任意OpenAI兼容接口 企业私有化模型 合规要求严格的组织

配置示例:​​​​​​

复制代码
# MiniMax(性价比最优)
XALGORIX_LLM=minimax/M2.7
XALGORIX_API_KEY=your_key_here
# 自定义企业模型
XALGORIX_LLM=custom/deepseek-r1
XALGORIX_API_BASE=https://your-company-llm.com/v1
XALGORIX_API_KEY=enterprise_key

竞品深度对比:为什么Xalgorix是"六边形战士"?

我们将Xalgorix与6款知名开源/半开源方案进行18维度横向对比:

对比维度 Xalgorix Shannon Strix PentestGPT HexStrike PentAGI Nebula
自托管 ✅ 完全本地 ⚠️ SaaS付费
黑盒测试 ❌ 仅白盒
白盒测试
Web UI仪表盘 唯一有
实时Live Feed 唯一有 ⚠️ 终端输出
扫描中聊天 唯一有
PDF自动报告 ⚠️ 需手动
Discord告警 唯一有
浏览器自动化
工具自动安装 70+映射 ⚠️ Docker ⚠️ Docker ⚠️ MCP ⚠️ Docker ⚠️ CLI
速率限制
多目标队列
严重程度过滤
熔断机制
DAST深度模式
Wildcard子域名 ⚠️ 手动 ⚠️ 手动
CVE/Exploit查询 ✅ 内置
零日漏洞挖掘
Bug Bounty优化 ⚠️ SaaS ⚠️ MCP ⚠️ Docker

竞品速评

  • Shannon:白盒专用,需要源代码,属于付费Keygraph平台的一部分

  • Strix:Docker部署,适合众测,但无Web界面,操作全靠命令行

  • PentestGPT:USENIX Security 2024顶会论文项目,学术价值高,但终端交互对新手不友好

  • HexStrike:MCP协议集成150+工具,适合已有MCP生态的用户

  • PentAGI:多Agent Docker系统,配置复杂,适合有DevOps能力的团队

  • Nebula:CLI助手,轻量快速,但方法论覆盖较浅

结论 :Xalgorix在功能完整性、自动化程度、生产就绪性三个维度上全面领先,是目前唯一达到"企业级可用"标准的开源AI渗透测试平台。

0x03 更新介绍

复制代码
v4.2.10 修复 429 限流处理:从"失败 25 次跳过目标"改为"等待 30 分钟后无限重试",且 429 不再计入错误阈值,支持随时干净取消,确保大规模扫描不丢任务。

0x04 使用介绍

📦超详细安装与配置指南:从零到运行

前置环境检查

Xalgorix基于Go 1.24+构建,这是硬性要求。先检查你的环境:

复制代码
go version
# 期望输出:go version go1.24.x linux/amd64
如果版本低于1.24,请按以下步骤升级:​​​​​​​

# ===== Linux 一键升级Go 1.24 =====
sudo rm -rf /usr/local/go
wget -q https://go.dev/dl/go1.24.2.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go1.24.2.linux-amd64.tar.gz
rm go1.24.2.linux-amd64.tar.gz
export PATH=/usr/local/go/bin:$HOME/go/bin:$PATH
# 验证
go version
# go version go1.24.2 linux/amd64

💡 提示 :建议将export PATH=/usr/local/go/bin:$HOME/go/bin:$PATH写入~/.bashrc~/.zshrc,避免每次重启后失效。

方式一:源码编译安装(推荐,获取最新功能)​​​​​​​

复制代码
cd xalgorix
# 编译并安装(自动处理依赖)
make install
# 验证安装
xalgorix --version
# xalgorix version v4.2.10
Makefile作用

自动下载Go模块依赖(go mod download)

编译前端静态资源

构建二进制文件到$HOME/go/bin/

设置可执行权限

方式二:Go直接安装(最快,适合快速体验)

复制代码
GOPROXY=direct go install -v github.com/xalgord/xalgorix/v4/cmd/xalgorix@latest

⚠️ 注意:Go直接安装可能略滞后于源码最新提交,如需v4.2.10+的特定修复,建议源码编译。

方式三:二进制更新(已安装用户)

Xalgorix支持自动更新手动更新

复制代码
# 手动触发更新

xalgorix --update
# 或者:每次启动时自动检查GitHub Releases并下载最新二进制
xalgorix --web
# [INFO] Checking for updates...
# [INFO] Updated to v4.2.1

核心配置:创建环境变量文件

Xalgorix通过~/.xalgorix.env文件读取配置。这是必须步骤,缺少该文件或必需变量时,程序会拒绝启动并给出明确提示。

复制代码
nano ~/.xalgorix.env
最小化配置(必须)​​​​​​
复制代码
# ==================== 必填项 ====================
# 选择LLM提供商和模型(格式:提供商/模型名)
XALGORIX_LLM=minimax/M2.7
# API密钥(从对应平台获取)
XALGORIX_API_KEY=your_minimax_api_key_here
推荐完整配置(生产环境)
复制代码
# ==================== 必填项 ====================
XALGORIX_LLM=minimax/M2.7
XALGORIX_API_KEY=your_minimax_api_key_here
# ==================== Web搜索(可选但强烈建议) ====================
# 设置后优先使用Gemini进行情报查询,否则回退到Brave/Google/Bing/DuckDuckGo爬虫
GEMINI_API_KEY=AIzaSy...
# ==================== 通知集成(可选) ====================
# Discord Webhook,扫描开始/发现漏洞/完成时自动推送
XALGORIX_DISCORD_WEBHOOK=https://discord.com/api/webhooks/123456789/abcdef...
# ==================== Web UI认证(可选,公网暴露必选) ====================
XALGORIX_USERNAME=admin
XALGORIX_PASSWORD=YourStrongPassword123!
# ==================== 高级模型设置(可选) ====================
# 推理深度:low(快但浅)/ medium(平衡)/ high(深但慢,默认)
XALGORIX_REASONING_EFFORT=high
# API失败重试次数(默认5次)
XALGORIX_LLM_MAX_RETRIES=5
# 上下文压缩超时(秒,默认60)
XALGORIX_MEMORY_COMPRESSOR_TIMEOUT=60
# 最大迭代次数(0=无限,适合长期运行)
XALGORIX_MAX_ITERATIONS=0
# ==================== 速率限制(可选,保护你的IP) ====================
XALGORIX_RATE_LIMIT_REQUESTS=60
XALGORIX_RATE_LIMIT_WINDOW=60
# ==================== 浏览器自动化(可选) ====================
# 如果目标不需要浏览器交互(如纯API),设为true可节省资源
XALGORIX_DISABLE_BROWSER=false
多提供商配置示例​​​​​​​
复制代码
# ===== OpenAI配置 =====
# XALGORIX_LLM=openai/gpt-5.4
# XALGORIX_API_KEY=sk-proj-xxxxxxxx
# ===== Anthropic配置 =====
# XALGORIX_LLM=anthropic/claude-sonnet-4-6
# XALGORIX_API_KEY=sk-ant-api03-xxxxxxxx
# ===== DeepSeek配置 =====
# XALGORIX_LLM=deepseek/deepseek-chat-v3
# XALGORIX_API_KEY=sk-xxxxxxxx
# ===== 本地Ollama配置 =====
# XALGORIX_LLM=ollama/llama-3.3-70b
# XALGORIX_API_KEY=ollama  # Ollama不需要真实key,但变量必须存在

🔐 安全提示~/.xalgorix.env文件权限建议设为600chmod 600 ~/.xalgorix.env),防止其他用户读取API密钥。

启动运行:Web UI vs CLI

方式A:Web UI模式(强烈推荐)​​​​​​​
复制代码
# 启动Web服务(默认端口1337)
xalgorix --web
# 指定端口(如8080)
xalgorix --web --port 8080
# 后台运行(Linux)
nohup xalgorix --web --port 1337 > xalgorix.log 2>&1 &
启动后访问:http://localhost:1337 或 http://your-server-ip:1337

首次启动流程:

程序检查~/.xalgorix.env是否存在且有效

自动检测并安装缺失的70+工具(首次可能耗时5-15分钟)

创建~/xalgorix-data/数据目录

启动HTTP+WebSocket服务

打印访问地址和初始状态

方式B:CLI模式(适合脚本化、批量操作)​​​​​​​
# 扫描单个目标
xalgorix --target https://example.com

# 扫描多个目标
xalgorix --target https://example.com --target https://api.example.com

# 带自定义指令
xalgorix --target https://example.com --instruction "Focus on SQL Injection and IDOR. Skip XSS."

# 指定模型覆盖环境变量
xalgorix --target https://example.com --model openai/gpt-4o

# 查看帮助
xalgorix --help

实战场景:从入门到高阶

场景一:快速评估单个网站(5分钟上手)

目标 :评估 https://demo.testfire.net(经典漏洞靶场)

操作

  1. 打开Web UI:http://localhost:1337

  2. 在"Target"输入框填入 https://demo.testfire.net

  3. 选择模式:Single Scan

  4. 点击 Start Scan

  5. 观察Live Feed实时输出

预期结果(约3-10分钟):

  • AI自动识别这是一个银行演示站点

  • 发现登录入口,尝试SQL注入

  • 检测到XSS反射点

  • 发现目录遍历漏洞

  • 自动生成PDF报告到 ~/xalgorix-data/

下载

⬇️回复20260430获取下载⬇️

相关推荐
互联网推荐官2 小时前
上海APP开发技术路径深度解析:从架构选型到工程落地
人工智能·架构·软件工程
zhuiyisuifeng2 小时前
告别手动做表!Gemini3.1Pro重塑办公效率
人工智能
圣殿骑士-Khtangc2 小时前
AI时代个人竞争力重构
人工智能
挖AI金矿2 小时前
(十四)安全与权限控制--把Agent关进笼子里
开源·个人开发·ai编程·hermes agent·爱马仕agent
~央千澈~2 小时前
《2026鸿蒙NEXT纯血开发与AI辅助》第六章:「微距」项目启动——工程创建与整体架构设计-卓伊凡
人工智能·harmony·鸿蒙开发·鸿蒙next·harmony os
小白蒋博客2 小时前
【ai开发段永平投资理财的知识图谱网站】第三天:实现 HomeView 首页 + Sidebar 侧边栏
人工智能·ai·ai编程
Resistance丶未来2 小时前
Coding-Interview-University 学习路径实战评测
人工智能·gpt·学习·github·claude·gemini·kimi
大方子2 小时前
【PolarCTF】干正则
网络安全·polarctf
一拳一个娘娘腔2 小时前
把 GPT-4o 按在地上摩擦?DeepSeek V4 深度测评来了
开源