基于自主多代理的红队测试服务/AI黑客工具,利用AI代理自动化执行渗透测试任务,帮助安全团队提前防御AI驱动的网络威胁。
一分钟了解#
Decepticon是一个基于AI代理的红队测试工具,它通过多智能体系统自动执行网络渗透测试任务。该项目专为安全研究人员和网络安全团队设计,旨在利用AI技术自动化重复性渗透工作,让安全专家能够专注于策略决策和威胁防御。核心价值是帮助安全团队在攻击者自动化攻击之前,主动发现和防御系统漏洞。
快速上手#
安装难度:中 - 需要Python环境和配置多种API密钥
# 克隆仓库
git clone https://github.com/PurpleCHOIms/Decepticon.git
cd Decepticon
# 创建虚拟环境并安装依赖
uv venv
uv pip install -e .
# 配置环境变量
cp .env.example .env
适合我的场景吗?
- ✅ 安全研究与渗透测试:自动执行侦察、漏洞发现、初始访问等红队任务
- ✅ 网络安全防御:通过模拟攻击提前发现系统弱点
- ❌ 未经授权的系统测试:严禁在未获明确授权的系统上使用
- ❌ 完全自动化的安全解决方案:需要人工监督和决策
核心能力#
1. 红队代理 - 自动化渗透测试#
- 侦察代理:网络扫描、服务枚举、漏洞发现
- 初始访问代理:利用漏洞、凭证攻击、系统入侵
- 计划中的权限提升代理:权限提升和横向移动
- 计划中的防御规避代理:反检测和隐身技术
- 计划中的持久化代理:维持访问和后门安装
- 计划中的执行代理:命令执行和载荷部署 实际价值:自动化传统需要人工执行的渗透测试步骤,大幅提高安全评估效率
2. 多代理系统架构#
- 群集架构:代理间直接点对点通信协作
- 计划中的监督者架构:集中控制和工作流管理
- 计划中的混合架构:结合直接通信和集中监督
- 自定义架构:支持用户自定义代理协作模式 实际价值:提供灵活的协作模式,适应不同复杂度的安全评估场景
3. 重放功能#
- 执行结果自动保存在
logs/文件夹 - 可通过聊天历史按钮重放JSON格式日志
- 支持导出功能,便于社区共享经验 实际价值:促进知识共享和协作学习,帮助用户从他人的测试案例中学习
技术栈与集成#
开发语言:Python 主要依赖:LangChain, LangGraph(多代理系统框架) 集成方式:API / MCP (Modular Command Protocol)工具
生态与扩展#
- MCP支持:通过LangGraph MCP适配器加载工具,支持stdio和streamable_http传输协议
- 自定义工具:用户可在
src/tools/mcp/目录下创建自定义MCP工具脚本 - 云模型集成:支持OpenAI、Anthropic等多种云AI模型
- 本地模型支持:兼容Ollama本地部署模型
维护状态#
- 开发活跃度:积极开发中,定期更新,社区活跃
- 最近更新:近期有活跃的代码提交和功能更新
- 社区响应:拥有Discord社区,鼓励用户贡献测试场景和改进建议
商用与许可#
许可证:Apache 2.0
- ✅ 商用:允许
- ✅ 修改:允许
- ⚠️ 限制:使用前必须获得明确授权,不得在未经授权的系统上使用
文档与学习资源#
- 文档质量:基础
- 官方文档:https://github.com/PurpleAILAB/Decepticon
- 示例代码:提供基础安装和使用示例