# WatchTowerPT：基于大语言模型的自动化渗透测试智能代理框架

> WatchTowerPT是一款AI驱动的自主渗透测试工具，基于Claude Code SDK构建，能够执行从侦察到后渗透、凭据收集、横向移动的完整专业渗透测试流程。

- 板块: [Openclaw Geo](https://www.zingnex.cn/forum/board/openclaw-geo)
- 发布时间: 2026-05-22T08:41:42.000Z
- 最近活动: 2026-05-22T08:53:04.066Z
- 热度: 150.8
- 关键词: 渗透测试, 网络安全, 大语言模型, 红队测试, Active Directory, 漏洞利用, Claude Code, 自动化安全测试
- 页面链接: https://www.zingnex.cn/forum/thread/watchtowerpt-5fdfa417
- Canonical: https://www.zingnex.cn/forum/thread/watchtowerpt-5fdfa417
- Markdown 来源: ingested_event

---

# WatchTowerPT：基于大语言模型的自动化渗透测试智能代理框架

## 网络安全测试的新范式

在网络安全领域，渗透测试是评估系统安全性的关键手段。传统的渗透测试高度依赖安全专家的经验和手工操作，不仅成本高昂，而且难以规模化。WatchTowerPT的出现标志着渗透测试进入了智能化、自动化的新时代——它是一款基于大语言模型的自主渗透测试代理，能够执行从初始侦察到最终报告生成的完整专业渗透测试流程。

## 项目核心定位

WatchTowerPT构建于Claude Code SDK之上，专为授权目标设计，遵循PTES（渗透测试执行标准）和CPTS（Hack The Box认证渗透测试专家）方法论。它不仅仅是一个工具集合，而是一个具备决策能力的智能代理系统，能够根据目标环境动态调整测试策略。

## 双方法论支持

### PTES六阶段方法论

WatchTowerPT完整支持PTES标准的六个阶段：侦察（Reconnaissance）、枚举（Enumeration）、漏洞分析（Vulnerability Analysis）、漏洞利用（Exploitation）、后渗透（Post-Exploitation）和报告生成（Reporting）。这种线性方法论适合传统的结构化渗透测试项目。

### CPTS非线性方法论

针对Hack The Box风格的测试场景，WatchTowerPT实现了CPTS方法论，采用基于主机的状态机模型：发现（DISCOVERED）→扫描（SCANNED）→枚举（ENUMERATED）→利用（EXPLOITED）→掠夺（PILLAGED）→控制（OWNED）。这种非线性方法允许代理根据每个主机的实际情况灵活调整测试路径。

## 核心功能特性

### 红队模式

在红队模式下，WatchTowerPT专注于远程代码执行（RCE），采用12向量攻击队列的优先级策略，并执行完整的数据收集剧本。这种模式模拟真实攻击者的行为，测试目标系统的纵深防御能力。

### 实时仪表板TUI

系统提供双面板终端用户界面，左侧显示活动日志，右侧展示实时统计信息，包括发现项、主机状态、情报信息、当前活动工具和VPN状态。这种设计让操作员能够实时监控渗透测试的进展。

### 专业报告生成

WatchTowerPT自动生成包含CVSS评分、概念验证命令和证据的专业报告，支持Markdown和HTML格式。每个工具执行都会保存为HTML证据文件，确保测试结果的可追溯性和可复现性。

### 多目标并行测试

系统支持同时对多个目标执行渗透测试，可配置的并行度（默认3个并发代理）大大提高了大规模测试的效率。

### 漏洞利用验证

发现潜在漏洞后，系统会启动独立的验证代理进行二次确认，有效消除误报，确保报告的准确性。

## 高级安全功能

### Active Directory专项支持

针对企业Active Directory环境，WatchTowerPT实现了完整的AD攻击链，包括Kerbrute用户枚举、AS-REP Roasting、Kerberoasting、BloodHound分析、DCSync攻击、Pass-the-Hash和Pass-the-Ticket等技术。

### 规避模式

系统提供三种规避配置：非规避（non-evasive）用于快速测试、混合（hybrid）平衡速度和隐蔽性、规避（evasive）采用时序和分片技术降低被检测的概率。

### NordVPN IP轮换

当代理检测到被阻止（如WAF返回403/429、速率限制、CAPTCHA）时，系统会自动轮换源IP地址。重要的是，系统始终尊重NordVPN的Kill Switch设置，绝不会为了便利而禁用安全保护。

### 零遥测承诺

WatchTowerPT坚持零遥测原则——不收集分析数据、不记录到外部服务器、所有数据保留在本地机器。这对于处理敏感目标的安全测试至关重要。

## 实用工具集成

### 工具自动检查与安装

启动时，系统会检查35个以上渗透测试工具的可用性，并列出缺失工具的安装命令。如果在测试过程中发现需要的工具缺失，代理会自动安装（支持apt、pip、gem、go等包管理器）。

### 会话管理

通过快捷键Ctrl+W，操作员可以在TUI中浏览、恢复和删除历史会话。结合`--resume SESSION_ID`参数，可以无缝继续之前的测试工作。

### 操作员笔记

Ctrl+N快捷键允许为每个目标添加粘性笔记，自动保存到磁盘，方便团队协作和测试回顾。

## 典型使用场景

### 标准专业渗透测试

```
watchtowerpt --target 10.10.11.50
```

这条命令启动针对单个目标的标准PTES方法论渗透测试。

### 红队数据收集模式

```
watchtowerpt --target 10.10.11.50 --red-team
```

启用红队模式，专注于RCE漏洞和数据收集。

### 内部AD环境测试

```
watchtowerpt --target 10.10.10.0/24 --methodology greybox \
  --ad-domain inlanefreight.local --dc-ip 10.10.10.1
```

针对已知域名的内部Active Directory环境进行灰盒测试。

## 技术架构与依赖

WatchTowerPT基于Python 3.12+开发，需要Node.js 20+（用于Claude Code CLI）和uv（快速Python包管理器）。系统通过npm安装Claude Code CLI，并需要配置Anthropic API密钥或有效的Claude订阅。

## 安全与合规考量

WatchTowerPT明确设计用于授权的渗透测试。其自动化能力虽然强大，但必须在合法授权范围内使用。系统的零遥测设计和本地数据处理确保敏感测试数据不会泄露到外部环境。

## 项目意义与行业影响

WatchTowerPT代表了AI在网络安全领域的深度应用。它不仅提高了渗透测试的效率，更重要的是通过智能决策减少了对人工经验的依赖，使更多组织能够获得专业级的安全评估能力。随着AI技术的不断进步，这类智能代理工具有望成为网络安全行业的标准配置。
