首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 多智能体协同驱动的自主进化渗透测试系统效能解析

    突破单智能体任务过载与大模型非线性执行瓶颈 当前安全行业在探索 AI 驱动的自动化渗透测试时,面临显著的底层技术与工程落地冲突。 现实情况中,复杂的渗透测试场景不仅考验单点漏洞发现能力,更要求系统具备长链条的逻辑推理与状态管理能力。 非线性测试导致的“模型跑偏”: 渗透测试本质上并非线性流程,而是充满循环与条件判断(如发现接口、尝试利用、利用失败、重试或跳步)。 引入 PentestReMem 机制存储成功与失败的历史经验,使 Exploit Agent 能够通过语义检索实现自主进化。 承接顶尖高校安全团队的实战演练与开源贡献 NeuroSploit 战队汇聚了国内顶尖高校的科研力量,专注于构建真正具备“专业协同与自进化能力”的渗透智能体。

    23620编辑于 2026-04-04
  • 多智能体协同自主进化渗透测试系统:基于XBOW Benchmarks的量化评估与实践

    识别渗透测试智能化瓶颈 行业面临单智能体处理能力不足与复杂渗透任务间的冲突。 企业理想中的智能渗透需具备自主协同、经验累积与量化评估能力,与现实工具割裂、经验流失形成差距。 部署多智能体协同自主进化渗透测试系统 腾讯云安全云鼎实验室支持NeuroSploit战队研发PentestSkills系统,以三大创新点构建解决方案: 多智能体协同与记忆/状态管理:设Lead Agent 汇聚清华大学、东南大学、国防科技大学科研力量(成员含王一航@WangYihang 清华大学博士生、王楚涵@wchhlbt 东南大学副研究员/清华大学博士、王恩泽@z3r0yu 博士等),专注“专业协同与自进化渗透智能体 技术架构:首创多智能体协同(Lead/Recon/Exploit/ReMem等Agent分工)、知识增强(40+ CheatSheets+50+脚本)、工具矩阵深度改造(SKILL.md+MCP规范),实现渗透进化

    28220编辑于 2026-04-06
  • 多智能体协同自主进化渗透测试系统:提升漏洞挖掘效率与自优化能力

    剖析渗透测试智能化转型瓶颈 当前渗透测试面临多重行业痛点: 单智能体能力不足:过多任务导致单智能体难以协同处理复杂场景,效率受限。 开发与调试低效:传统渗透非线性流程(含循环/条件判断)开发调试复杂,工具调用非动态参数化(来源:“渗透测试不是线性的,充满循环与条件判断”“开发麻烦,调试麻烦”)。 构建多智能体协同自主进化渗透系统 腾讯云安全联合云鼎实验室支持NeuroSploit战队研发PentestSkills系统,通过三大创新点突破瓶颈: 创新点一:多智能体协同与记忆/状态管理 架构:Lead 自进化:ReMem Agent接收Exploit Agent成功/失败记录并总结存储,形成PentestReMem经验库;Apache burr定义状态转换,提供可观测UI调试界面(来源:“渗透经验的持续累积带来自我进化 腾讯云技术赋能智能攻防优势 选择腾讯云的核心在于技术领先性与生态支持: 架构先进性:多智能体协同+记忆管理+知识增强+工具矩阵深度改造,实现渗透测试自主规划、执行、进化(来源:“自主协同测试与自进化

    22720编辑于 2026-04-06
  • 来自专栏世荣的博客

    渗透测试-编程-2

    raw_input函数用来从用户界面获取数据 port = input("请输入端口") input()函数用来获取端口号,这里应该是整型变量 将这个程序命名后,使用chmod命令赋予脚本程序可执行权限,简单测试一下 s.connect_ex((ip, port)): print("Port", port, "is closed") else: print("Port", port, "is open") 经过测试 这时候突然想到一个解决方案,那就是Python2中的raw_input()函数,Python3中和input()合并了,但是相比于后者,raw_input()返回的是字符,如此以来只需简单的修改代码,就可以 ,我们在Python2的环境中运行即可。 ip = raw_input("请输入IP地址: ") 1878312409.png 这里测试一下校园网(嘿嘿,我哪里有什么坏心思) 1387770551.png

    40230编辑于 2022-03-22
  • 来自专栏世荣的博客

    渗透测试-信息收集-2

    1.4 收集常用端口信息 在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相关的渗透操作。 ,目标服务器可能只有一个域名,那么如何通过这个域名来确定目标服务器的真实IP对渗透测试来说很重要,如果目标服务器不存在CDN,可以直接通过www.ip138.com获取一些IP及域名信息。 1.7 收集敏感目录文件 在渗透测试中,探测Web目录文件结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面,文件上传界面,甚至可能扫描出整个网站的源代码。 php"就表示扫描admin目录下的所有php文件 除此之外,还有在线网站可以用,比如: WebScan:http://www.webscan.cc/ image.png 1.8 社会工程学 社会工程学在渗透测试中起着不小的作用

    1.7K20编辑于 2022-03-21
  • 来自专栏红队蓝军

    Metasploitable2靶机渗透测试

    简介 Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。 渗透细节 环境 攻击机:kali 192.168.222.132 靶机:Metasploitable2 192.168.222.131 漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL 等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI 后门漏洞 14、Rlogin后门漏洞 服务扫描 db_nmap -sS -sV -n 192.168.222.131 端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透 6667/6697端口 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell 8180端口 tomcat服务 弱口令:tomcat:tomcat 以上就是matasploitable2的相关漏洞

    2K01编辑于 2025-02-12
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-2

    说明 ​ 由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西 这篇文章主要就是为了记录在DC-2渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。 环境安装 DC-2靶机下载 下载完成后将.ova文件导入到虚拟机内,网卡配置为NAT模式 攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的 发现了flag2 ? 绕过shell限制 看到flag2的提示,我们需要另外找方法去继续进行下面的渗透,想起来上面我们看到了一个7744的 端口是ssh服务,又加上我们爆破出了tom和jerry两个账户的密码,我们可以尝试使用这两个用户来

    1.1K20发布于 2020-11-04
  • 多智能体协同自主进化渗透系统:基于XBOW基准的量化评估与实践

    识别智能渗透测试核心瓶颈 行业面临单智能体能力不足(过多任务导致处理瓶颈)、LLM不确定性(黑盒模型输出随机、代码优化效果正负难定)、缺乏基线标准(评估依赖人工、无统一参照)、开发调试复杂(传统工具调用缺乏动态适配与经验累积 部署多智能体协同自主进化系统 PentestSkills系统(自主协同测试与自进化系统)由云鼎实验室支持研发,核心架构含四大创新: 多智能体协同与记忆/状态管理:Lead Agent协同Recon( 渗透进化:PentestReMem存储经验,Exploit Agent利用后记录结果,ReMem Agent总结迭代攻击模式(来源:材料“渗透经验的持续累积带来自我进化”部分)。 NeuroSploit战队实战案例 战队背景:汇聚清华大学、东南大学、国防科技大学科研力量,专注“专业协同与自进化能力”渗透智能体(来源:材料“NeuroSploit 战队汇聚了清华大学、东南大学及国防科技大学等高校的科研力量 选择腾讯的技术领先性 技术架构优势:PentestSkills通过多智能体协同、知识增强、工具深度改造实现自主进化,获云鼎实验室背书(来源:材料“云鼎实验室”多次提及)。

    20010编辑于 2026-04-05
  • 来自专栏Ms08067安全实验室

    【VulnHub】Raven: 2 靶机的渗透测试

    使用netdiscover探测内网存活主机 2. PHPMailer的漏洞反弹得到shell 3. Python版的EXP修改 4. 利用带有suid标志的find命令进行命令执行拿到root shell 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova Raven 2是一个中等难度的 boot2root 虚拟靶机,在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵。 2. 发现2个flag ? ? 那么现在就剩最后一个FLAG了,应该就在root目录里面。

    1.7K31发布于 2019-10-15
  • 来自专栏网安菜鸟成长记

    渗透测试之Vulnhub-DC2

    最开始我是测试了一下是否在sql注入,之后我又百度找了wordpress4.7.1的漏洞,但是大部分都是修改文章的洞,没有什么实质性进展。 cewl http://dc-2 w dc-2_password dc-2_password为要保存的搜集结果的文件名 接下来就结合wpsan里面的爆破模块开始爆破。 wpscan --url http://dc-2 -P dc-2.password -U admin U1: tom P​1: parturient U​2: jerry P2: adipiscing 使用MobaXterm测试过后发现也是这样,这点确实需要注意一下。 获得root权限以后目的其实就已经达成了,但还是看一下最后的flag吧 至此本次渗透测试练习就完成啦! Ending 测试过程中难免会去查看其他师傅们的方法,文中我只放了主要参考文章的链接,同时也谢谢其他参考文章的师傅们的付出。文中个人的思路及见解难免会有错误,还请各位大师傅们幸苦指正。

    57010编辑于 2021-12-07
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service 当开发人员开发完毕时,就会将源码打包给测试人员测试测试完后若要发布则也会打包成War包进行发布。

    二、测试

    请大家在使用过程中,有任何问题,意见或者建议都可以给我留言,以便使这个程序更加完善和稳定,

    留言地址为:

    三、更新记录

    2004.11.15 V0.9测试版发布,增加了一些基本的功能,文件编辑、复制、 此次漏洞产生的位置便是8009 AJP协议,此处使用公开的利用脚本进行测试,可以看到能读取web.xml文件 漏洞复现 利用vulhub cd tomcat/CVE-2020-1938 sudo docker-compose

    7K20发布于 2021-07-28
  • 来自专栏谢公子学安全

    渗透测试 | 渗透测试之信息收集

    渗透测试之信息收集 目录 信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型 aspx) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nmap) 网站敏感目录和文件 旁站和C段扫描 网站漏洞扫描 信息收集 信息收集对于渗透测试前期来说是非常重要的 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    4.1K11编辑于 2022-01-19
  • 来自专栏啄木鸟软件测试

    渗透测试入门 —— 渗透测试笔记

    来源:http://www.uml.org.cn 0x00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,这两个 CMS 同样能在网上找到许多漏洞,常用作渗透测试的练习靶机。 t=2&r=54399 解题链接:https://www.ichunqiu.com/vm/50629/1 ? 打开 flag 文件即可获得 key{636bb37e},因此第 2 题答案就是 636bb37e: ? 到此为止,本次渗透测试的指定任务已达成。 意犹未尽的各位看官可接着往下看,既然我们把 172.16.12.3 上的数据库给爆了,那也趁此机会,不妨把 172.16.12.2 上的数据库也给爆了。 在此过程中,我同样也受益匪浅,细心的读者会发现全文多次出现『搜索』二字,而渗透测试的核心正是收集目标系统的信息,挖掘其漏洞并加以利用。

    4.6K20发布于 2019-12-12
  • 来自专栏世荣的博客

    渗透测试系统学习-Day2

    /上级目录 常见的CMD命令 1. dir 查看当前文件夹目录 2. cd 切换到指定目录 cd ../ 切换到上级目录 3. shutdown -t 0 -s 关机 shutdown -t 0 -r 某个内部存在的地址 内网地址例如: 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 IPV4有2的 3389端口:远程桌面服务 3306端口:数据库端口 端口查看: netstat -a -n 从访客角度查看网页浏览流程 1.用户在浏览器输入 协议://域名 例如:www.shirong.ink 2.

    49520编辑于 2022-03-10
  • 来自专栏sofu456

    渗透测试

    2.过滤报文http和icmp,模拟场景为icmp不连续疑似问题存在 ? metasploit 1.渗透测试 metasploit几乎包含了渗透测试所有的工具,涉及渗透测试7个阶段。 前期交互阶段:与客户讨论并确定渗透测试的范围和目标 情报搜集阶段:采取各种手段搜集被攻击者的有用信息 威胁建模阶段:通过搜集的情报信息, 标识目标系统可能存在的安全隐患 漏洞分析阶段:分析漏洞的可行性以及最可行的攻击方法 渗透攻击阶段:对目标进行渗透 后攻击阶段:根据目标的不同, 灵活的应用不同技术. 让目标系统发挥更大的价值 书写渗透报告阶段:撰写渗透报告 使用元编程:metaprogramming语言自身作为程序数据输入的编程思想。

    3.4K30发布于 2019-07-09
  • 来自专栏网络安全攻防

    【Web渗透渗透测试简介

    ,并以此来规避被恶意攻击者入侵的可能性 基本分类 渗透测试的类型主要有以下三种: 黑盒测试 黑盒测试(Black-box Testing)也被称为外部测试(External Testing),采用这种方式时渗透测试团队将从一个远程网络位置来评估目标网络基础设施 ,在采用灰盒测试方法的外部渗透测试场景中,渗透测试者也类似地需要从外部逐步渗透进入目标网络,但是他所拥有的目标网络底层拓扑与架构将有助于更好地决策攻击途径与方法,从而达到更好的渗透测试效果 测试流程 PTES )阶段,渗透测试团队与客户组织通过沟通需要对渗透测试的范围、渗透测试的方法、渗透测试的周期以及服务合同细节进行商定,该阶段通常会涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动 ,渗透攻击可以利用公开渠道可获取的渗透代码,但一般在实际应用场景中渗透测试者还需要充分地考虑目标系统特性来定制渗透攻击,并需要挫败目标网络与系统中实施的安全防御措施才能成功达成渗透目的,在黑盒测试中,渗透测试者还需要考虑对目标系统检测机制的逃逸 ,而在这个环节中需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特定,自主设计出攻击目标,识别关键基础设施并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达到能够对客户组织造成最重要业务影响的攻击途径

    2.8K40编辑于 2023-03-29
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(2)——Web安全概述

    从玩具列车推进到了计算机领域,这些MIT学生以及其他早期黑客,仅仅对探索、改进和测试现有程序的极限感兴趣。 首先,黑客通过对新浪微博的分析测试,发现新浪名人堂部分由于代码过滤不严导致 XSS漏洞的存在,并可以通过构造脚本的方式植入恶意代码。 type=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于 weibo.com 在页面中嵌入了一个来自于 2kt.cn的JS脚本。 本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。

    66120编辑于 2024-09-27
  • 来自专栏vulnhub DC 1-9

    vulnhub DC-2 靶机渗透测试笔记

    ️DC-2靶机渗透测试笔记靶机系列:DC|难度:初级~中级|类型:WordPress+rbash逃逸+git提权目录主机发现端口扫描信息收集目录扫描WPScan用户枚举cewl字典生成+密码爆破SSH登录 信息收集配置hosts解析直接访问ipurl变成了dc-2由于靶机使用域名dc-2,需要在本地hosts文件中添加解析。 用户枚举WPScan是一款专门针对WordPress网站的黑盒扫描器,是渗透测试中处理此类CMS的"行业标准"工具。 常用命令展开代码语言:BashAI代码解释#获取版本信息wpscan--urlhttp://dc-2#扫描插件wpscan--urlhttp://dc-2--enumeratep#枚举用户wpscan- 在渗透测试中,如果常规字典(如rockyou.txt)爆破失败,渗透者会使用cewl针对目标网站进行"定制化"攻击。

    15110编辑于 2026-03-06
  • 来自专栏渗透云笔记

    关于Dvbbs Version 7.0.0 Sp2渗透测试

    序言 此文章比较水,没啥技术性可言,只是针对随便水水,cms也是非常复古了,Tone小表弟最近有一点小忙,通知欢迎大家扩我一下我的好友的列表,方便小表弟新公司成立后的相关合作成长 渗透思路 拿到网站看了一下底部信息已知是一个 找到上传点尝试上传,并尝试解析上传webshell 通过泄露数据库已知后台管理员账户 根据网上公开的漏洞方式,将上传的webshell的文件,通过后台的数据库备份功能转换成可执行的asp webshell 渗透过程

    88920发布于 2019-10-15
  • 来自专栏渗透云笔记

    渗透测试懒人工具P2note

    免责声明:本公众号发布的资源和文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表渗透云笔记的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作 在这里插入图片描述 渗透测试懒人工具 声明 一、简介 二、自定义内容 三、最后 一、简介 P2note(Penetration-test payload note) 是基于layui 框架设计的一款渗透测试懒人工具,本意为减少渗透测试人员记忆payload的数量,提升渗透测试效率。 repo:https://github.com/SevenC-base/P2note 二、自定义内容 此工具已经过优化,侧边栏和内容部分均可通过 data-note.json 文件修改 原文链接:https://blog.csdn.net/qq_38963246/article/details/117026078 全世界只有不到3 % 的人关注了渗透云笔记 你真是个特别的人

    78920发布于 2021-08-13
领券