斩获 37W Star 的 Shannon AI 自主执行渗透测试工具,精准挖掘 SQL 注入、XSS 等 OWASP 高危漏洞
0x01 工具介绍Shannon 是由 Keygraph 开发的一款自主运行的白盒 AI 渗透测试工具斩获 37W Star专为 Web 应用程序和 API 设计。它可分析源代码、识别攻击向量主动执行真实漏洞利用如 SQL 注入、XSS 等 OWASP 高危漏洞验证漏洞有效性一键完成安全审计填补常规年度渗透测试的安全缺口避免漏洞流入生产环境。注意现在只对常读和星标的公众号才展示大图推送建议大家把渗透安全HackTwo设为星标⭐️否则可能就看不到了啦下载地址在末尾 #渗透安全HackTwo0x02 功能介绍✨核心功能特性完全自主运行只需一条命令即可启动完整渗透测试自动处理双因素认证/TOTP 登录含单点登录、浏览器导航、漏洞利用及报告生成无需人工干预。可复现的概念验证漏洞利用最终报告仅包含已证实可利用的漏洞并提供可直接复制粘贴的概念验证代码无法利用的漏洞不予报告最大限度降低误报率。OWASP 漏洞覆盖可识别并验证注入攻击、XSS、SSRF服务器端请求伪造、身份验证/授权失效等高危漏洞更多漏洞类别正在开发中。代码感知动态测试先分析源代码以指导攻击策略再通过实时浏览器和基于命令行的漏洞利用程序对运行中的应用程序进行验证兼顾代码深度与实战性。集成安全工具在侦察和发现阶段集成 Nmap、Subfinder、WhatWeb 和 Schemathesis 等主流安全工具提升攻击面扫描的全面性。并行处理漏洞分析和利用阶段可在所有攻击类别中同时运行大幅提升测试效率。 产品线区分Shannon 分为两个版本适配不同使用场景核心差异如下版本许可证最适合场景Shannon Lite开源版AGPL-3.0本地测试自己的应用程序适合个人开发者Shannon Pro商业许可需要单一应用安全平台 架构优势Shannon 采用多智能体架构结合白盒源代码分析与动态漏洞利用分五个阶段完成渗透测试确保测试深度与准确性预备侦察使用 Nmap、Subfinder、WhatWeb 进行外部扫描获取目标基础设施和技术栈指纹同时执行源代码分析识别应用框架、入口点和潜在攻击面。侦察基于预备侦察结果构建全面的攻击面地图通过浏览器自动化探索应用程序关联代码级洞察与实际运行行为梳理所有入口点、API 端点和身份验证机制。漏洞分析5个并发代理并行工作针对不同 OWASP 漏洞类别注入、XSS、身份验证等搜索潜在漏洞生成可利用路径假设。漏洞利用专用漏洞利用代理尝试对假设路径执行真实攻击严格遵循“无法利用则不报告”原则排除误报。报告生成汇总所有已验证漏洞生成专业可操作的报告包含可复现的概念验证代码聚焦已证实的安全风险。0x03 更新介绍新增 npx CLI支持 monorepo、CI/CD 集成和临时工作节点架构简化部署与使用流程。 添加 claude-code-router 支持可对接多模型测试实验性支持 OpenAI、OpenRouter、DeepSeek 等替代 AI 提供商。 新增可配置输出目录--output 参数支持自定义报告保存路径。 支持可配置的管道重试和并发设置适配不同 AI 订阅计划的速率限制。 新增自定义基础 URL 支持可对接任何与 Anthropic 兼容的端点代理、网关等。 新增 Google Vertex AI 支持可通过 GCP 服务账号授权使用同时完善 AWS Bedrock 集成支持多 AI 提供商切换。 新增命名工作区和工作区列表功能支持中断测试的恢复无需重新运行已完成的代理。 扩展注入分析范围覆盖 LFI/RFI本地/远程文件包含、SSTI服务器端模板注入、路径遍历、反序列化等漏洞。0x04 使用介绍安装流程1.前提条件必须先安装Docker必装 Node.js 18 或更高版本npx 方式必备 pnpm仅本地克隆构建时需要 npm install -g pnpm AI 模型凭证必须有一个 2. 最推荐方式使用 npx 一键安装运行无需克隆仓库 这是官方最推荐、最简单的方式。 步骤 1配置凭证只需做一次 # 交互式向导推荐 npx keygraph/shannon setup # 或者直接设置环境变量 export ANTHROPIC_API_KEYsk-ant-你的密钥 步骤 2启动渗透测试 npx keygraph/shannon start \ -u https://你的目标网址 \ -r /绝对路径/到/你的代码仓库 示例 npx keygraph/shannon start -u http://localhost:3000 -r /Users/你的用户名/project/my-app 本地开发环境常用写法Docker 容器无法直接访问 localhost npx keygraph/shannon start -u http://host.docker.internal:3000 -r /path/to/your-repo 3. 高级方式克隆仓库本地构建适合想修改代码或离线使用 # 1. 克隆仓库 git clone https://github.com/KeygraphHQ/shannon.git cd shannon # 2. 配置凭证两种方式任选其一 # 方式A创建 .env 文件 cat .env EOF ANTHROPIC_API_KEY你的密钥 CLAUDE_CODE_MAX_OUTPUT_TOKENS64000 EOF # 方式B直接导出环境变量 export ANTHROPIC_API_KEY你的密钥 export CLAUDE_CODE_MAX_OUTPUT_TOKENS64000 # 3. 安装依赖并构建 pnpm install pnpm build # 4. 启动测试 ./shannon start -u https://你的目标网址 -r /你的代码仓库路径 4. 常用命令npx 方式 功能 命令 查看日志 npx keygraph/shannon logs workspace 查看状态 npx keygraph/shannon status 打开监控界面 浏览器打开 http://localhost:8233 停止运行 npx keygraph/shannon stop 彻底清理 npx keygraph/shannon stop --clean 卸载 npx keygraph/shannon uninstall 列出所有工作区 npx keygraph/shannon workspaces 5. 工作区Workspace与断点续跑 # 首次运行命名 npx keygraph/shannon start -u https://example.com -r ./repo -w 我的审计项目 # 以后继续运行相同任务自动跳过已完成部分 npx keygraph/shannon start -u https://example.com -r ./repo -w 我的审计项目 6. 高级配置推荐创建配置文件 复制模板 cp configs/example-config.yaml ./my-config.yaml 编辑 my-config.yaml支持登录、2FA、黑白名单等 YAML # Optional: describe your target environment (max 500 chars) description: Next.js e-commerce app on PostgreSQL. Local dev environment — .env files contain local-only credentials, not deployed to production. authentication: login_type: form login_url: https://your-app.com/login credentials: username: testexample.com password: yourpassword totp_secret: LB2E2RX7XFHSTGCK # Optional for 2FA login_flow: - Type $username into the email field - Type $password into the password field - Click the Sign In button success_condition: type: url_contains value: /dashboard rules: avoid: - description: AI should avoid testing logout functionality type: path url_path: /logout focus: - description: AI should emphasize testing API endpoints type: path url_path: /api 使用配置文件运行 npx keygraph/shannon start -u https://example.com -r ./repo -c ./my-config.yaml 7. 平台特殊说明 Windows 用户 macOS / Linux 测试本地应用 Windows Defender 误报 8. 输出位置 完成测试后报告里只包含已成功利用的漏洞并附带可直接复制的 PoC。 安装完成 现在你可以直接运行第一条命令开始渗透测试了 npx keygraph/shannon setup npx keygraph/shannon start -u http://你的网址 -r /你的代码路径 下载地址公众号回复20260408获取下载
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2496306.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!