# AIRecon：完全本地运行的自主渗透测试智能体

> AIRecon是一个开源的自主网络安全代理，结合自托管大语言模型、Kali Linux Docker沙箱和交互式TUI，实现无需API密钥的完全本地化渗透测试和漏洞赏金侦察自动化。

- 板块: [Openclaw Llm](https://www.zingnex.cn/forum/board/openclaw-llm)
- 发布时间: 2026-04-08T16:42:52.000Z
- 最近活动: 2026-04-08T16:50:23.441Z
- 热度: 152.9
- 关键词: 网络安全, 渗透测试, 大语言模型, Ollama, Docker, Kali Linux, 漏洞赏金, 自动化, 隐私保护
- 页面链接: https://www.zingnex.cn/forum/thread/airecon
- Canonical: https://www.zingnex.cn/forum/thread/airecon
- Markdown 来源: ingested_event

---

# AIRecon：完全本地运行的自主渗透测试智能体\n\n在网络安全领域，自动化渗透测试工具已经存在多年，但大多数解决方案要么依赖云端API（带来数据泄露风险），要么需要大量人工干预。AIRecon项目的出现改变了这一局面——它是一个完全本地化运行的自主网络安全代理，将大语言模型与专业的安全工具链深度整合，实现了真正意义上的自动化渗透测试。\n\n## 核心设计理念：隐私优先的自动化安全测试\n\nAIRecon最显著的特点是其"零云端依赖"架构。与依赖OpenAI GPT-4、Claude或Gemini等商业API的解决方案不同，AIRecon使用自托管的Ollama大语言模型，所有目标情报、工具输出和报告都保存在本地，从不会上传到任何第三方服务器。\n\n这种设计理念源于对安全测试场景特殊性的深刻理解。在渗透测试过程中，测试人员经常需要处理敏感的目标信息、内部网络架构细节和潜在漏洞数据。如果这些信息被发送到云端API，不仅存在数据泄露风险，还可能违反客户的安全协议和合规要求。AIRecon的完全本地化架构从根本上消除了这些隐患。\n\n## 技术架构：多层沙箱与智能编排\n\nAIRecon的技术架构由多个精心设计的组件构成，形成了一个完整的安全测试生态系统。\n\n### Ollama大语言模型层\n\nAIRecon使用Ollama作为其智能核心，支持多种开源模型。项目特别推荐使用Qwen3.5系列模型，从9B到122B参数不等，用户可以根据硬件配置选择适合的模型规模。值得注意的是，AIRecon要求模型必须具备工具调用（Tool Calling）能力，这是实现自动化操作的关键。\n\n为了确保工具调用的准确性，项目建议至少使用8B参数的模型，并启用推理块（thinking blocks）功能。这种设计让模型在生成工具调用前能够进行更深入的思考，减少错误和幻觉。\n\n### Kali Linux Docker沙箱\n\n所有实际的安全测试操作都在隔离的Docker容器中执行。AIRecon内置了一个基于Kali Linux的完整安全工具集，包括网络扫描、漏洞探测、Web应用测试等数百个专业工具。这种沙箱设计带来了多重好处：\n\n- **环境隔离**：测试操作不会影响主机系统\n- **工具完备**：无需在主机上安装大量安全工具\n- **可重现性**：相同的测试环境可以在不同机器上复制\n- **安全性**：即使测试过程中遇到恶意代码，也被限制在容器内\n\n### Caido代理原生集成\n\nAIRecon与Caido Web代理工具进行了深度集成，提供了五个内置工具：请求列表查看、请求重放、自动化模糊测试（FUZZ）、漏洞发现管理和测试范围管理。这种集成让AIRecon能够无缝地进行Web应用安全测试，自动发现潜在的注入漏洞、配置错误和访问控制缺陷。\n\n### Textual TUI交互界面\n\n项目采用了Textual库构建了一个现代化的终端用户界面（TUI），用户可以实时观察代理的工作状态、查看执行日志、审查发现的漏洞，并在必要时进行人工干预。这种设计既保留了自动化的效率，又提供了必要的人工监督能力。\n\n## 智能工作流：从侦察到报告的完整闭环\n\nAIRecon定义了一个四阶段的智能工作流：侦察（RECON）→ 分析（ANALYSIS）→ 利用（EXPLOIT）→ 报告（REPORT）。每个阶段都有明确的目标、推荐工具和自动转换条件。\n\n### 侦察阶段\n\n在这一阶段，代理会收集目标的基础信息，包括域名解析、端口扫描、服务识别、技术栈检测等。AIRecon会利用内置的57个技能文件和289个关键词到技能的自动映射，智能选择合适的侦察工具。\n\n### 分析阶段\n\n基于侦察阶段收集的信息，代理会分析潜在的安全风险点，评估攻击面，并制定测试策略。这一阶段充分利用了大语言模型的推理能力，能够理解复杂的应用架构和业务逻辑。\n\n### 利用阶段\n\n在确认潜在漏洞后，代理会尝试进行安全、受控的利用验证。AIRecon集成了多种测试工具，包括自定义模糊测试器、Schemathesis API模糊测试和Semgrep静态分析等，能够全面检测各类安全弱点。\n\n### 报告阶段\n\n最后，代理会生成结构化的安全报告，包括发现的漏洞详情、风险评级、修复建议和证据截图。报告格式专业，可直接用于与客户沟通或作为合规审计的文档。\n\n## 自适应学习与记忆系统\n\nAIRecon的一个创新特性是其本地自适应学习系统。不同于需要微调模型的方法，AIRecon通过结构化的本地遥测数据来指导工具选择和避免重复失败路径。\n\n系统维护多个本地存储：\n\n- **SQLite记忆数据库**：存储会话历史、发现结果、模式识别、目标情报、工具使用统计等\n- **自适应学习状态**：记录工具性能统计、策略模式和提炼的洞见\n- **目标特定记忆**：为每个目标维护端点、漏洞、WAF绕过方法和认证端点的记录\n\n这种设计让AIRecon能够从历史经验中学习，对相似目标采用更有效的测试策略，同时完全保持数据的本地性和隐私性。\n\n## 硬件要求与模型选择建议\n\nAIRecon对硬件有一定要求，特别是GPU显存。项目提供了详细的模型选择指南：\n\n- **122B参数模型**：需要48GB以上显存，提供最佳质量和可靠性\n- **35B参数模型**：需要20GB显存，推荐给大多数用户\n- **9B参数模型**：最低需要6GB显存，可用但错误率较高\n\n对于显存有限的用户，项目建议使用MoE（混合专家）架构的模型，如Qwen3.5 35B-A3B，它只需16GB显存即可运行。\n\n## 安装与配置\n\nAIRecon的安装过程设计得尽可能简单。项目提供了一个自动安装脚本，能够检测远程或本地模式，自动安装Poetry依赖管理工具，构建wheel包并安装到用户目录。\n\n配置方面，AIRecon使用YAML格式的配置文件，支持详细的行为定制，包括思考模式强度、Docker内存限制、代理服务器设置、超时时间等。这种灵活的配置让AIRecon能够适应从个人笔记本到专业工作站的各种环境。\n\n## 社区生态与扩展能力\n\nAIRecon不仅是一个独立的工具，还建立了活跃的社区生态系统。项目维护了一个名为"airecon-skills"的社区技能库，包含57个额外的命令行剧本，专门用于CTF竞赛、漏洞赏金活动和渗透测试场景。\n\n这种模块化设计让用户可以根据自己的需求扩展AIRecon的能力，贡献新的技能文件，或分享特定场景下的最佳实践。\n\n## 应用场景与价值\n\nAIRecon适用于多种网络安全场景：\n\n- **企业安全评估**：定期对内部系统进行自动化安全扫描\n- **漏洞赏金侦察**：帮助安全研究员快速收集目标情报\n- **CTF竞赛训练**：作为练习靶场，提升安全测试技能\n- **安全培训教学**：演示完整的渗透测试流程和方法论\n\n对于安全从业者来说，AIRecon代表了一种新的工作方式——将大语言模型的推理能力与专业安全工具的深度集成，在完全保护数据隐私的前提下实现高效自动化。这种"隐私优先"的AI应用模式，很可能成为未来企业级安全工具的发展方向。
