首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全技术点滴分享

    AI驱动渗透测试完全指南:Cursor、MCP与现代渗透测试工作流

    AI驱动渗透测试完全指南:Cursor、MCP与现代渗透测试工作流一份全面、循序渐进的实战指南,教你如何以真正有效的方式——更快、更深、更强大——运行渗透测试,这一切都基于数百次的实战经验和无数工具的沉淀 引言渗透测试的本质并没有因为AI而改变。网络杀伤链依然是那条链:范围界定 → 信息收集 → 枚举 → 漏洞利用 → 后渗透 → 报告。 如今,大多数“AI渗透测试”的内容无非是:一个生成一次性命令、毫无状态管理的聊天机器人,或者一个花哨的演示,将真实的工作流压缩成一个单一的提示词。这不是真实渗透测试的工作方式。 真正的渗透测试靠的是管道纪律赢得胜利:每个阶段都会产生工件(主机、端口、截图、凭证、笔记),而这些工件会驱动下一个阶段。瓶颈不在于知道做什么,而在于如何可靠地执行、记录,并在不丢失上下文的情况下迭代。 V9BNdfNf1sCIUS6OxkLwOkx4SOHf3ygH7NpGiSp+U9SP8lQlbDZ9hi6g4vkTUfM559izqnQ/Qj1k74GTEzuatneNFBR9ri0wpQYe3n4ZJCBGVZXWPLcQbUoq1sBUqTBwCBcVr2eiS7PjNJJRr6lYF4jT1z3M5U8sDKGnHy

    34310编辑于 2026-03-02
  • 来自专栏世荣的博客

    渗透测试-编程-2

    raw_input函数用来从用户界面获取数据 port = input("请输入端口") input()函数用来获取端口号,这里应该是整型变量 将这个程序命名后,使用chmod命令赋予脚本程序可执行权限,简单测试一下 s.connect_ex((ip, port)): print("Port", port, "is closed") else: print("Port", port, "is open") 经过测试 这时候突然想到一个解决方案,那就是Python2中的raw_input()函数,Python3中和input()合并了,但是相比于后者,raw_input()返回的是字符,如此以来只需简单的修改代码,就可以 ,我们在Python2的环境中运行即可。 ip = raw_input("请输入IP地址: ") 1878312409.png 这里测试一下校园网(嘿嘿,我哪里有什么坏心思) 1387770551.png

    40230编辑于 2022-03-22
  • 来自专栏AI SPPECH

    深度解析与实践研究 PentAGI —— AI 驱动渗透测试系统

    背景动机与当前热点 本节核心价值:揭示传统渗透测试的痛点与 AI 引入的必然性,说明 PentAGI 为何成为当前安全领域的关注焦点。 这一现象反映了安全社区对自动化测试工具的迫切需求,以及对 AI 驱动安全解决方案的高度期待。 2. 核心更新亮点与全新要素 本节核心价值:突出 PentAGI 的三大全新要素,展示其与传统渗透测试工具的本质区别。 可解释性增强:开发工具和方法,提高 AI 决策过程的可解释性。 6. 未来趋势与前瞻预测 本节核心价值:展望 PentAGI 及 AI 驱动渗透测试的未来发展方向,提出前瞻性思考。 6.2 行业影响 PentAGI 的发展将对安全行业产生深远影响: 安全测试范式转变:从人工驱动AI 驱动转变,提高测试效率和覆盖范围。

    3.4K40编辑于 2026-02-27
  • 来自专栏世荣的博客

    渗透测试-信息收集-2

    1.4 收集常用端口信息 在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相关的渗透操作。 ,目标服务器可能只有一个域名,那么如何通过这个域名来确定目标服务器的真实IP对渗透测试来说很重要,如果目标服务器不存在CDN,可以直接通过www.ip138.com获取一些IP及域名信息。 1.7 收集敏感目录文件 在渗透测试中,探测Web目录文件结构和隐藏的敏感文件是一个必不可少的环节,从中可以获取网站的后台管理页面,文件上传界面,甚至可能扫描出整个网站的源代码。 php"就表示扫描admin目录下的所有php文件 除此之外,还有在线网站可以用,比如: WebScan:http://www.webscan.cc/ image.png 1.8 社会工程学 社会工程学在渗透测试中起着不小的作用

    1.7K20编辑于 2022-03-21
  • AI Agent系统驱动智能渗透测试:突破传统瓶颈的实战验证

    识别渗透测试中的认知偏差与上下文管理瓶颈 行业面临战略困境:传统渗透测试依赖人工经验,易受认知偏差影响(如误判漏洞不可利用),且存在上下文信噪比低、长链路工具调用无序、知识复用效率低等瓶颈。 部署基于LangChain的多层AI Agent系统 腾讯云安全联合云鼎实验室、腾讯安全众测,在TCN腾讯云黑宫松Tencent Cloud Hackathon智能渗透挑战赛中推出AI驱动的Agent系统 复盘SICKHACK团队XSS漏洞挖掘实战案例 客户案例:绿盟科技web扫描规则开发成员、专注渗透测试与通用AI-Agent技术的SICKHACK-年聪团队(成员含李宇欣),在复盘案例中验证Agent系统实效 : 阶段一(挫折与误判):常规XSS Payload测试因输入转义失败,误判“漏洞不可利用”,决策放弃XSS转向XXE/SSTI。 阐释腾讯AI Agent系统的技术架构优势 选择腾讯方案的核心原因: 技术确定性:基于LangChain中间件实现上下文信噪比提升(三层清洗+长链路唤醒),文件系统记忆层保障知识沉淀,通用工具API

    37120编辑于 2026-04-05
  • 来自专栏ly0n

    Vulnhub渗透测试:DC-2

    说明 ​ 由于最近一段时间都在准备大二上学期推迟的期末考试,所以导致安全方面的学习的文章没有持续更新,对于内网渗透来说,我还是比较喜欢搞的,一是知识点概括比较全,能够让自己在渗透的同时学到很多的东西 这篇文章主要就是为了记录在DC-2渗透过程中的所有步骤,如果有什么地方出错,还请师傅们斧正。 环境安装 DC-2靶机下载 下载完成后将.ova文件导入到虚拟机内,网卡配置为NAT模式 攻击机Kali IP:192.168.117.128 DC-2 IP: 192.168.117.131 在测试前要注意的一点是我们要在本地的 发现了flag2 ? 绕过shell限制 看到flag2的提示,我们需要另外找方法去继续进行下面的渗透,想起来上面我们看到了一个7744的 端口是ssh服务,又加上我们爆破出了tom和jerry两个账户的密码,我们可以尝试使用这两个用户来

    1.1K20发布于 2020-11-04
  • 来自专栏红队蓝军

    Metasploitable2靶机渗透测试

    简介 Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。 渗透细节 环境 攻击机:kali 192.168.222.132 靶机:Metasploitable2 192.168.222.131 漏洞列表 1、弱口令漏洞(如vnc、mysql、PostgreSQL 等) 2、Samba MS-RPC Shell命令注入漏洞 3、Vsftpd源码包后门漏洞 4、UnreallRCd后门漏洞 5、Linux NFS共享目录配置漏洞 6、Java RMI 后门漏洞 14、Rlogin后门漏洞 服务扫描 db_nmap -sS -sV -n 192.168.222.131 端口开了很多,对应的服务名字也展示出来了,这个地方利用这些服务作为突破点去进行渗透 6667/6697端口 IRC服务, IRC服务这个版本存在后门漏洞,直接exp后getshell 8180端口 tomcat服务 弱口令:tomcat:tomcat 以上就是matasploitable2的相关漏洞

    2.1K01编辑于 2025-02-12
  • 来自专栏AI SPPECH

    AI辅助安全渗透测试_02

    近年来,人工智能(AI)技术的快速发展为安全渗透测试带来了新的思路和方法。AI辅助安全渗透测试能够自动化识别潜在的安全漏洞,分析攻击路径,甚至预测可能的攻击手段,大大提高了安全测试的效率和准确性。 概念解析 AI辅助安全渗透测试的定义与特点 AI辅助安全渗透测试AI-Assisted Security Penetration Testing)是指利用人工智能技术辅助或增强传统的安全渗透测试过程, 核心原理 AI辅助安全渗透测试的技术基础 AI辅助安全渗透测试技术主要基于以下核心技术: 机器学习(Machine Learning):机器学习是AI辅助安全渗透测试的核心技术之一,主要包括监督学习、 案例三:云服务提供商的AI驱动安全防御系统 某云服务提供商为了保护其云平台和客户数据的安全,开发了AI驱动的安全防御系统。 安全测试服务模式转型:AI辅助安全渗透测试技术将推动安全测试服务模式的转型。传统的人工渗透测试服务将逐渐向AI辅助的自动化测试服务转变,服务的效率和准确性将大大提高,成本也将相应降低。

    68010编辑于 2025-11-13
  • 来自专栏AI SPPECH

    AI辅助安全渗透测试_03

    AI技术的突破性发展为安全渗透测试带来了革命性变革。通过机器学习、自然语言处理和知识图谱等技术,AI辅助渗透测试能够自动化漏洞发现、智能规划测试路径、预测攻击面,并生成可操作的修复建议。 概念解析 AI辅助安全渗透测试定义与分类 AI辅助安全渗透测试是指利用人工智能技术增强或部分替代传统人工渗透测试流程,提高漏洞发现效率和准确性的新兴测试方法。 渗透测试与传统方法对比 维度 传统渗透测试 AI辅助渗透测试 优势提升幅度 测试效率 依赖人工经验,效率低下 自动化测试流程,并行处理 300-500% 覆盖率 受限于测试人员经验,覆盖有限 系统化扫描 生成钓鱼邮件点击率达32%,高于传统模板的15% 语音钓鱼(Vishing)自动化 技术:语音合成,情感分析,对话系统 应用:AI驱动的自动语音钓鱼攻击 案例:2023年某银行红队测试中,AI语音钓鱼成功率达 ,复杂加密系统测试 发展挑战:量子硬件成本高,算法不成熟 长期影响:10年内可能颠覆现有密码学和安全测试方法 行业应用趋势 AI安全渗透测试在各行业的应用趋势: 金融行业 趋势:实时AI安全监控与自适应渗透测试

    81610编辑于 2025-11-13
  • 来自专栏AI SPPECH

    AI辅助安全渗透测试_01

    案例3:某大型企业的AI驱动渗透测试报告系统 该企业开发了一套AI驱动渗透测试报告系统,能够自动整理渗透测试结果,生成详细的报告,并提供智能的风险评估和修复建议。 企业级AI渗透测试实践案例 5.1 金融行业的AI渗透测试实践 案例4:某大型银行的AI驱动渗透测试平台 该银行面临着日益复杂的网络安全威胁和严格的监管要求,传统的渗透测试方法难以满足需求。 为此,他们开发了一套AI驱动渗透测试平台,主要特点包括: 自动化渗透测试流程:从信息收集到报告生成的全流程自动化,显著提高了测试效率。 5.3 制造业的AI渗透测试实践 案例6:某制造企业的AI驱动工业控制系统安全测试 随着工业4.0的推进,该制造企业的工业控制系统(ICS)面临着越来越多的网络安全威胁。 7.3 未来展望 展望未来,AI辅助渗透测试技术将成为网络安全领域的重要力量,为保障信息系统安全发挥越来越重要的作用: 安全防御与攻击的智能对决:未来的网络安全将呈现AI驱动的防御与AI驱动的攻击之间的智能对决

    94310编辑于 2025-11-13
  • AI驱动智能渗透测试:腾讯云安全Agent框架赋能高效攻防实践

    直面智能渗透测试的效率与安全瓶颈 当前网络安全攻防场景中,传统渗透测试依赖人工经验,存在三大核心痛点: 效率低下:多轮漏洞探索耗时长,复杂场景下Agent协同易中断,如材料提及“Agent多轮稳定执行需确保页面差异可追踪 部署Multi-Agent框架与Programmatic安全工具链 腾讯云安全提供AI驱动智能渗透测试方案,核心架构基于Multi-Agent Framework与Programming-not-Prompting 理念(数据来源:长亭科技AI攻防技术研究组): Agent协同体系:设Plan Agent(衔接探索与利用,生成固定执行序列)、XSS Agent(调用xss_scan/xss_bruteforce 实战验证:CTF挑战与目标服务渗透案例 案例1:腾讯云Hackathon智能渗透挑战赛 场景:CTF测试迭代3(INFO [superposition.exploit.actor] CTF test iteration 案例2:单Agent自动绕过错误提示 场景:某页面返回错误提示阻碍渗透,一个Agent自动绕过错误提示的Case中,通过Context Engineering调整请求参数,结合LLM-based Fuzzing

    36820编辑于 2026-04-06
  • 来自专栏Ms08067安全实验室

    【VulnHub】Raven: 2 靶机的渗透测试

    使用netdiscover探测内网存活主机 2. PHPMailer的漏洞反弹得到shell 3. Python版的EXP修改 4. 利用带有suid标志的find命令进行命令执行拿到root shell 靶机下载地址:https://download.vulnhub.com/raven/Raven2.ova Raven 2是一个中等难度的 boot2root 虚拟靶机,在多次被攻破后,Raven Security采取了额外措施来增强他们的网络服务器安全以防止黑客入侵。 2. 发现2个flag ? ? 那么现在就剩最后一个FLAG了,应该就在root目录里面。

    1.7K31发布于 2019-10-15
  • 腾讯云AI驱动安全攻防:构建自动化渗透测试智能体

    应对传统安全渗透测试高成本与低效率挑战 企业安全渗透测试长期面临高度依赖人工专家经验、测试周期长和成本高昂的痛点。 传统人工渗透测试存在覆盖范围有限、测试结果一致性差等问题,无法适应云环境下快速迭代的业务安全需求。 采用ReAct架构实现自动化渗透测试 腾讯云基于ReAct(Reasoning + Acting)框架开发自动化渗透测试MVP方案,结合动态知识库与代码执行能力。 系统通过任务重写机制将自然语言指令转化为可执行代码,在定制化Kali Docker环境中运行渗透测试命令,并通过反射机制分析输出结果决定后续操作步骤。 实现多模态攻击能力模拟 智能体具备人类黑客行为特征,集成三大核心能力: 代码与命令执行:通过Docker容器和C2环境运行Nmap、SQLMap等安全工具,基于ATT&CK TTP知识库生成攻击指令 智能搜索系统

    25820编辑于 2026-04-04
  • AI驱动多智能体安全框架:提升渗透测试效率与精准度

    剖析安全攻防效率瓶颈 当前安全攻防领域面临人工依赖度高、复杂场景响应慢、测试流程碎片化的核心痛点。 传统渗透测试需手动构造Payload、逐轮验证漏洞,面对反射型XSS等动态场景时,探索轮次失控、重复操作消耗资源,且难以稳定衔接“探索-利用”环节。 构建AI多智能体协同框架 腾讯云安全推出AI驱动多智能体框架(Multi-Agent Framework),以Programming—not prompting为核心范式(基于DSPy Foundation Hackathon渗透挑战实战验证 在TCN/TCH/TCM/TCU腾讯云黑宫松Tencent Cloud Hackathon智能渗透挑战赛中,框架经云鼎实验室、腾讯安全众测联合验证,实现Auto-Pentest 生态协同:联合云鼎实验室(AI驱动安全研究)、腾讯安全众测(实战平台)、长亭科技(攻防技术前沿)形成产学研闭环,确保方案贴合真实攻防需求。

    29020编辑于 2026-04-05
  • AI驱动智能攻防:腾讯云黑宫松Hackathon渗透测试技术实践

    破解传统渗透测试瓶颈 行业面临人工依赖度高、复杂环境适应性差、自动化流程断裂的战略困境。 传统渗透测试需人工设计规则、分步执行扫描与利用,存在效率低、跨场景泛化弱、运维成本高的瓶颈,理想中的全自动化、自适应渗透测试与现实技术落地存在显著差距。 部署Human-like Attack Agent技术架构 腾讯云通过黑宫松Tencent Cloud Hackathon智能渗透挑战赛,推出以AI为核心的渗透测试解决方案,核心包括: ReAct (定义AutoPT为全流程无人化自适应渗透测试,Model Naive End2End通过SFT知识填充、GRPO off/on-policy RL优化工具仿真与奖励函数)。 多代理框架参考:借鉴AutoPT(端到端Web渗透测试距离评估)、VulnBot(多代理协同侦察-规划-利用)、Multi-Agent Penetration Testing AI(单/多代理Flag提取与

    27210编辑于 2026-04-05
  • 来自专栏网安菜鸟成长记

    渗透测试之Vulnhub-DC2

    最开始我是测试了一下是否在sql注入,之后我又百度找了wordpress4.7.1的漏洞,但是大部分都是修改文章的洞,没有什么实质性进展。 cewl http://dc-2 w dc-2_password dc-2_password为要保存的搜集结果的文件名 接下来就结合wpsan里面的爆破模块开始爆破。 wpscan --url http://dc-2 -P dc-2.password -U admin U1: tom P​1: parturient U​2: jerry P2: adipiscing 使用MobaXterm测试过后发现也是这样,这点确实需要注意一下。 获得root权限以后目的其实就已经达成了,但还是看一下最后的flag吧 至此本次渗透测试练习就完成啦! Ending 测试过程中难免会去查看其他师傅们的方法,文中我只放了主要参考文章的链接,同时也谢谢其他参考文章的师傅们的付出。文中个人的思路及见解难免会有错误,还请各位大师傅们幸苦指正。

    57210编辑于 2021-12-07
  • AI驱动安全攻防:腾讯云Superposition框架赋能自动化渗透测试

    识别智能攻防效能瓶颈 行业面临AI时代安全攻防复杂度提升与人工渗透测试效率不足的矛盾。 部署Multi-Agent协同防御体系 腾讯云提供AI驱动安全框架,以Superposition为核心(云鼎实验室研发),整合多技术模块: 架构层:Multi-Agent Framework(含Plan 驱动安全未来”技术文档)。 量化自动化渗透测试效能 应用效果聚焦可度量效率与成本优化,关键指标基于原文: 探索轮次控制:设定最大探索轮次20(条件:未探测有效XSS payload且轮次<20),避免无限试错(数据来源:“未探测到有效的 腾讯云黑宫松Hackathon实战验证 客户案例:腾讯云黑宫松Tencent Cloud Hackathon智能渗透挑战赛(TCNTCM等多赛道),长亭科技AI攻防技术研究组(专注AI x安全能力边界突破

    22610编辑于 2026-04-06
  • AI驱动场景感知黑盒漏洞挖掘:腾讯云XBOW平台赋能高效渗透测试

    企业面临渗透测试效率低、攻击链构建能力弱、多步骤复杂流程自动化完成度不足等问题,难以平衡漏洞检出率与误报率,且缺乏对真实场景中攻击链串联的支持。 部署XBOW解决方案 腾讯云推出XBOW应用安全平台,以“AI驱动+场景感知”为核心,提供下一代黑盒渗透方案: 架构设计:采用分布式Agent架构,任务管理与执行解耦,支持多平台多节点Agent统一调度 (来源:腾讯云安全众测);集成场景感知Agent,覆盖URL攻击面发现、API漏洞批量测试、业务逻辑理解全流程。 量化应用效果 XBOW平台在渗透测试中展现显著效能,关键业务指标基于腾讯云安全众测及挑战赛实践: 资产发现:单目标URL初始探索发现24个新页面,某次任务扩展至发现70个页面(来源:XBOW平台页面探索记录 案例2:XBOW平台LFI漏洞实战检测 目标:XBOW应用安全平台首页(http://10.2.35.0:31002/index.php,服务器:Apache/2.4.54 (Debian),PHP/7.4.33

    29020编辑于 2026-04-06
  • 来自专栏FreeBuf

    渗透测试 | Tomcat渗透

    Tomcat渗透 Tomcat任意文件写入(CVE-2017-12615) 影响范围 Apache Tomcat7.0.0-7.0.81(默认配置) 复现 这边我用vulhub sudo service 当开发人员开发完毕时,就会将源码打包给测试人员测试测试完后若要发布则也会打包成War包进行发布。 Parent Folder"}; String[] strCurrentFolder= {"当前目录","Current Folder"}; String[] strDrivers = {"驱动

    二、测试

    请大家在使用过程中,有任何问题,意见或者建议都可以给我留言,以便使这个程序更加完善和稳定,

    留言地址为:

    三、更新记录

    2004.11.15 V0.9测试版发布,增加了一些基本的功能,文件编辑、复制、

    7K20发布于 2021-07-28
  • 来自专栏谢公子学安全

    渗透测试 | 渗透测试之信息收集

    渗透测试之信息收集 目录 信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型 aspx) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nmap) 网站敏感目录和文件 旁站和C段扫描 网站漏洞扫描 信息收集 信息收集对于渗透测试前期来说是非常重要的 接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。 传送门——> Github搜索语法 网站指纹识别 在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。 对于单独网站的渗透测试,C段扫描意义不大。

    4.1K11编辑于 2022-01-19
领券