Zing 论坛

正文

AIRecon:完全本地运行的自主渗透测试智能体

AIRecon是一个开源的自主网络安全代理,结合自托管大语言模型、Kali Linux Docker沙箱和交互式TUI,实现无需API密钥的完全本地化渗透测试和漏洞赏金侦察自动化。

网络安全渗透测试大语言模型OllamaDockerKali Linux漏洞赏金自动化隐私保护
发布时间 2026/04/09 00:42最近活动 2026/04/09 00:50预计阅读 3 分钟
AIRecon:完全本地运行的自主渗透测试智能体
1

章节 01

AIRecon:完全本地运行的自主渗透测试智能体(导读)

AIRecon是一款开源自主网络安全代理,整合自托管大语言模型、Kali Linux Docker沙箱与交互式TUI,实现无需API密钥的完全本地化渗透测试及漏洞赏金侦察自动化。其核心优势包括零云端依赖(数据全程本地存储)、隐私优先设计、专业工具链深度集成,解决了传统工具的云端数据泄露风险与高人工干预问题。

2

章节 02

背景:现有渗透测试工具的局限性

传统自动化渗透测试工具存在两大痛点:1. 云端依赖风险:多数依赖GPT-4、Claude等商业API,敏感目标信息上传第三方服务器易引发数据泄露,违反合规要求;2. 高人工干预:需大量手动操作才能完成测试流程。AIRecon的出现旨在通过零云端架构与自主能力解决这些问题。

3

章节 03

技术架构:核心组件与设计

AIRecon的技术架构包含四大核心模块:

  1. Ollama大语言模型层:采用自托管Ollama模型(推荐Qwen3.5系列,9B-122B参数),需具备工具调用能力,建议使用≥8B参数模型并启用推理块减少错误;
  2. Kali Linux Docker沙箱:隔离测试操作,内置完整安全工具集,保障环境可重现性与主机安全;
  3. Caido代理集成:提供请求管理、模糊测试、漏洞发现等5项内置工具,支持Web应用安全测试;
  4. Textual TUI界面:实时监控代理状态、查看日志、支持人工干预。
4

章节 04

智能工作流:端到端自动化测试闭环

AIRecon遵循四阶段工作流:

  • 侦察阶段:收集目标基础信息(域名解析、端口扫描、技术栈检测),通过57个技能文件与289个关键词映射智能选择工具;
  • 分析阶段:利用LLM推理能力识别风险点、评估攻击面、制定测试策略;
  • 利用阶段:通过自定义模糊测试器、Schemathesis API模糊测试、Semgrep静态分析等工具验证漏洞;
  • 报告阶段:生成结构化报告,包含漏洞详情、风险评级、修复建议与证据截图。
5

章节 05

自适应学习与本地记忆系统

AIRecon通过本地遥测数据实现自适应学习,无需模型微调:

  • SQLite记忆数据库:存储会话历史、发现结果、工具使用统计、目标情报等;
  • 自适应学习状态:记录工具性能、策略模式与提炼洞见;
  • 目标特定记忆:维护每个目标的端点、漏洞、WAF绕过方法及认证端点记录,从历史经验优化测试策略。
6

章节 06

硬件要求与安装配置

硬件要求

  • 122B参数模型:需≥48GB显存(最佳质量);
  • 35B参数模型:需≥20GB显存(推荐,MoE架构Qwen3.5-35B-A3B仅需16GB);
  • 9B参数模型:需≥6GB显存(可用但错误率较高)。

安装配置:提供自动安装脚本,检测模式并安装Poetry依赖、构建wheel包;通过YAML配置文件定制思考强度、Docker内存限制、代理设置等。

7

章节 07

社区生态与应用场景

社区生态:拥有活跃社区,维护"airecon-skills"库(57个CTF、漏洞赏金、渗透测试专用命令行剧本),支持用户扩展技能或分享最佳实践。

应用场景

  • 企业安全评估:定期自动化扫描内部系统;
  • 漏洞赏金侦察:帮助研究员快速收集目标情报;
  • CTF竞赛训练:作为练习靶场提升技能;
  • 安全培训教学:演示完整渗透测试流程与方法论。