網絡安全領域出現了一個新玩家。DarkMoon,一個完全開源的自主滲透測試平臺,正在把AI代理架構引入漏洞評估工作流。
這不是又一個掃描器。傳統工具按固定腳本跑,DarkMoon的做法是讓多個AI子代理分工協作——發現、推理、規劃、執行,全程不需要人工一步步指揮。核心區別在于它用了一層叫MCP(模型上下文協議)的控制接口,AI只負責"動腦",真正碰系統的操作被隔離在Docker容器里。
![]()
平臺內置了50多款編譯好的安全工具,按功能分類打包。端口掃描用Naabu和Masscan;Web測試調Nuclei、ffuf、sqlmap、Arjun、wafw00f;信息搜集派Subfinder、Katana、Waybackurls、httpx;CMS專項有WPScan和CMSeeK;網絡枚舉則上Hydra、dig和SNMP工具集。所有工具裝進一個Docker鏡像,開箱即用,不用配環境變量。
工作流程是自動分階段的。輸入目標后,系統先掃端口和服務,做技術棧指紋,建攻擊面模型,再根據發現動態觸發對應代理。多個代理可以并行跑在混合基礎設施上,比人工串行測試快得多。
合規性也被考慮進去了。DarkMoon對標ISO 27001、NIST SP 800-115和MITRE ATT&CK框架,輸出的是可復現、有證據的評估報告,不是一堆零散日志。
幾種人用得上:安全團隊做持續自動化測試,DevSecOps工程師往CI/CD流水線里塞安全環節,賞金獵人加速目標分析,安全研究員實時探索動態攻擊面。平臺原生支持賞金模式,命令行直接認FOCUS、EXCLUDE、SEVERITY、FORMAT=h1這些參數,AI代理自己解析。
部署門檻不高。GitHub開源,只要Docker、Docker Compose和一個LLM API key。Anthropic、OpenAI、OpenRouter都能接,本地跑的話Ollama和llama.cpp也支持。
背后趨勢很明顯:滲透測試正在從"人+工具"轉向"AI編排工具"。DarkMoon不是唯一一個,但它把開源、多代理架構、容器隔離、標準合規這幾件事捆在一起做了。對于想自動化安全測試又不想完全黑箱化的團隊,這算是個中間態方案。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.