【pentagi】一个能自己思考、分工协作、边打边学的AI渗透测试系统

PentAGI 是一个面向专业安全人员的自动化渗透测试平台,它不是简单调用工具的脚本,而是由多个 AI 代理协同工作的“智能红队”,能自主规划、分阶段执行、持续积累经验,并在隔离环境中安全地完成整套渗透测试流程。

核心功能包括:
– ✅ 全自动渗透流程:AI 代理自主分析目标、制定攻击计划、选择工具并执行,无需人工逐条命令干预
– ✅ 20+ 内置专业安全工具:集成 nmap、metasploit、sqlmap 等主流工具,全部在沙箱 Docker 容器中隔离运行
– ✅ 多源情报收集能力:内置浏览器爬虫(scraper),并支持 Tavily、Google、DuckDuckGo、Perplexity、Searxng 等 6 类外部搜索系统
– ✅ 知识图谱与长期记忆:基于 Neo4j 的 Graphiti 知识图谱,结合 PostgreSQL + pgvector 向量数据库,自动记录漏洞模式、成功路径和工具使用经验
– ✅ 多角色 AI 协作机制:支持“研究员”“开发者”“执行者”等专业化代理分工,模拟真实红队协作流程
– ✅ 生产级可观测性:深度集成 Grafana/Prometheus 监控、Langfuse LLM 分析、Jaeger 分布式追踪与 Loki 日志聚合
– ✅ 全栈自托管与灵活认证:支持 OpenAI、Anthropic、Gemini、Ollama、AWS Bedrock 等 10+ LLM 提供商,所有数据与模型均可本地部署

快速上手方式(推荐):
Linux 用户可直接使用交互式安装器:

mkdir -p pentagi && cd pentagi  
wget -O installer.zip https://pentagi.com/downloads/linux/amd64/installer-latest.zip  
unzip installer.zip  
sudo ./installer  

安装完成后,访问 https://localhost:8443(默认账号:admin@pentagi.com / admin)即可进入 Web 管理界面。手动部署需配置 .env 文件并运行 docker compose up -d,详细步骤请参考官方文档。

该项目适合以下场景:
企业红队/蓝队:需要可审计、可复现、带完整上下文记录的自动化渗透流程;
安全研究团队:希望构建私有化 AI 安全知识库,持续沉淀漏洞分析与利用经验;
CTF 或教学环境:在隔离沙箱中安全演练复杂攻击链,同时观察 AI 决策逻辑与工具调用过程;
关注数据主权的组织:要求所有敏感资产、测试数据、LLM 调用完全本地化,不依赖第三方云服务。

总结:PentAGI 不是一个“AI 加壳”的渗透工具集,而是一套具备记忆、推理、协作与演进能力的智能安全系统。它把多年安全工程师的经验结构化、向量化、自动化,真正让 AI 成为可信赖的渗透伙伴。当前版本功能已相当完备,但部分高级配置(如 Worker Node 架构、Graphiti 深度定制)建议访问其主页获取更详细信息。

类似文章