【shannon】一个能自动写漏洞利用代码的AI渗透测试工具

Shannon 是一个面向 Web 应用与 API 的自主式白盒 AI 渗透测试工具,它通过分析源代码定位攻击面,并真实执行注入、XSS、SSRF、认证绕过等攻击来验证漏洞可利用性——只报告有可复现 PoC(概念验证)的漏洞,彻底规避“理论风险”式误报。

主要特性

  • 全自动运行:单条命令启动完整渗透测试,支持自动处理 2FA/TOTP 登录、浏览器导航、漏洞利用和报告生成,全程无需人工干预。
  • 仅报告可验证漏洞:最终报告中的每个发现都附带可直接复制粘贴运行的 PoC,无法成功利用的路径一律不报告。
  • 覆盖主流 OWASP 风险类型:已实装对注入(Injection)、跨站脚本(XSS)、服务器端请求伪造(SSRF)、认证/授权失效(Broken Auth/Authz)的识别与验证,其他类别持续开发中。
  • 代码感知的动态测试:先静态分析源码以指导攻击策略,再通过浏览器自动化与命令行工具在运行态应用上实测验证。
  • 集成开源安全工具链:在侦察阶段自动调用 Nmap、Subfinder、WhatWeb 和 Schemathesis 等工具辅助资产发现与接口分析。
  • 并行化处理能力:漏洞分析与利用阶段均按攻击类型(如 Injection、XSS 等)并发执行,显著提升扫描效率。

快速上手方式

安装依赖后,可通过 npx 一键启动(推荐):

# 1. 交互式配置 AI 凭据(只需一次)
npx @keygraph/shannon setup

# 2. 启动渗透测试(需提供目标 URL 和本地源码路径)
npx @keygraph/shannon start -u https://your-app.com -r /path/to/your-repo

⚠️ 注意:Shannon 会真实执行攻击行为,必须获得目标系统所有者的明确书面授权方可运行。

适用场景与目标用户

Shannon Lite(本项目)专为拥有源代码访问权限的开发者与安全工程师设计,特别适合以下场景:
– 在 CI/CD 流水线中嵌入自动化渗透测试,实现“每次构建即测试”,填补传统年审式渗透的空白期;
– 对本地开发环境或预发布环境进行深度白盒安全验证,快速定位可利用的真实风险;
– 团队希望摆脱“一堆可疑告警却不知能否打穿”的困境,获取带可执行 PoC 的精准修复指引。
它不适用于黑盒测试(无源码)、移动端应用、或未获授权的第三方系统。

总结

Shannon Lite 将 AI 推理、多代理协同与真实 exploit 执行深度融合,以“无 PoC 不报告”为铁律,把渗透测试从“可能性判断”推向“可操作验证”。它不是另一个静态扫描器,而是一个能读懂代码、会点鼠标、敢发 payload 的 AI 安全搭档。对于重视交付质量与漏洞闭环效率的工程团队而言,这是填补开发与安全之间关键鸿沟的一次务实尝试。建议访问其主页获取更详细信息。

作加

类似文章