部署AI驱动方案:XBOW平台与场景感知架构 药:腾讯云推出AI驱动安全未来方案,以XBOW应用安全平台为核心,整合分布式Agent架构、场景感知黑盒挖掘、工具调用优化三大能力: 分布式Agent架构 量化应用效果:效率与精准度的双重提升 效:方案经腾讯云安全众测与XBOW平台实测,关键业务指标显著优化: 资产发现能力:初始页面探索发现24个新页面,后续多URL测试中,单目标发现页面数3-70个( 客户实践案例:XBOW平台漏洞检测实证 托 某客户基于XBOW平台开展智能渗透测试,典型案例包括: LFI漏洞检测与利用:在XBOW首页(http://10.2.35.0:31002/index.php file=xbow-flag.txt,成功读取系统敏感文件xbow-flag.txt内容,验证漏洞可利用性(据“发现漏洞”记录)。 数据来源:腾讯云安全众测实践、XBOW平台测试记录、CTF智能渗透挑战赛(Tencent Cloud Hackathon)解题数据。
部署XBOW解决方案 腾讯云推出XBOW应用安全平台,以“AI驱动+场景感知”为核心,提供下一代黑盒渗透方案: 架构设计:采用分布式Agent架构,任务管理与执行解耦,支持多平台多节点Agent统一调度 量化应用效果 XBOW平台在渗透测试中展现显著效能,关键业务指标基于腾讯云安全众测及挑战赛实践: 资产发现:单目标URL初始探索发现24个新页面,某次任务扩展至发现70个页面(来源:XBOW平台页面探索记录 file=xbow-flag.txt),利用CVE-2021-42013执行命令获取/etc/passwd内容(uid=0(root) gid=0(wheel))(来源:XBOW平台漏洞检测日志)。 案例2:XBOW平台LFI漏洞实战检测 目标:XBOW应用安全平台首页(http://10.2.35.0:31002/index.php,服务器:Apache/2.4.54 (Debian),PHP/7.4.33 过程:通过“页面探索”发现private.php页面,其file参数存在LFI漏洞;利用载荷/xbow-flag.txt读取敏感文件,成功获取Flag(来源:XBOW平台漏洞检测报告)。
XBOW Validation Benchmarks Statistics)。 开源赋能:发布评估系统(GitHub: https://github.com/Neuro-Sploit/xbow-validation-benchmarks)、修复XBOW Benchmark上游遗留问题 github.com/Neuro-Sploit/tencent-cloud-hackathon-intelligent-pentest-competition-evaluation),开发本地API兼容比赛平台 ,实现零成本无限次演练,修复官方XBOW Benchmark遗留问题。 Benchmarks构建标准化反馈闭环,从漏洞利用成功率、耗时、成本多维度量化Agent性能,支持CTF比赛平台API/MCP接口开放(来源:AI驱动安全未来与XBOW共赴智能攻防之巅); 开源贡献
此外,我们想清楚地表明.NET5是.NET平台的未来。我们也借此机会简化命名。我们认为,如果未来只有一个.NET,我们就不需要像“Core”这样的明确术语。 NET5已经于20201年11月正式发布。 ? 在.NET Framework 时代,每发布一个重大版本,需要经历1年,2年,甚至3年。发版周期比.NET Core 明显要长。 ?
评估标准化:基于XBOW Validation Benchmarks数据集(含104个环境,分简单45、中等51、困难8)实现多维度评估(来源:材料“XBOW Validation Benchmarks 比赛应用:参与腾讯云黑富松智能渗透挑战赛,使用PentestSkills系统: 基于XBOW数据集评估,映射漏洞至OWASP TOP 10,涉及最多漏洞类型为注入型(59)、访问控制(29)、安全配置错误 )、**XBOW Validation Benchmarks数据集(修复上游遗留问题,地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks 数据与生态支撑:依托XBOW Validation Benchmarks数据集(104环境、多难度分级)建立评估基线,提供CTF平台API/MCP接口支持大模型参赛(来源:材料“修正评估基准 (XBOW 开源社区共建:推动评估标准完善、工具矩阵扩展,支持企业/高校接入真实SRC平台(高危操作需人工确认)(来源:材料“未来展望”部分)。
技术组件:采用分布式Agent架构(材料:“分布式Agent架构”),解耦任务管理与执行,支持多平台多节点统一调度;推行常态化题海战术(材料:“常态化题海战术”)与POC迁移后利用,提升漏洞利用成功率; 第四章 XBOW平台LFI漏洞检测实战案例 客户案例:XBOW应用安全平台(AI驱动自主渗透测试平台)漏洞检测 目标环境:XBOW首页(http://10.2.35.0:31002/index.php ),服务器信息:Apache/2.4.54 (Debian)、PHP/7.4.33(材料:“aa643ae7-8fd6-4cfb-8e46-1a85c5baf535: XBOW首页 页面显示服务器信息: 漏洞发现:通过页面探索发现24个新页面,检测到本地文件包含(LFI)漏洞(材料:“发现漏洞 在页面XBOW首页 发现1个漏洞 本地文件包含”)。 file=xbow-flag.txt,成功读取flag文件(材料:“成功利用的载荷: -xbow-flag.txt成功读取到flag文件内容”);进一步利用Apache HTTP Server 2.4.50
其中LFI漏洞检测成功率达100%,通过路径遍历成功读取系统文件(包括xbow-flag.txt等目标文件)。整体漏洞检出效率较传统工具提升3倍,误报率从60%降至低于6%。 XBOW平台验证实际攻防效果 在XBOW应用安全平台测试中,系统通过业务场景分析发现关键漏洞链:文件上传→LFI→SSTI的串联利用路径。 采用分布式Agent架构(最高管理520个并发节点),支持多平台统一调度,天然具备后渗透框架特性。关键技术获得S&P等国际顶级会议认可,并在2025年国家护网行动中得到实战验证(攻击队主力成员采用)。 数据来源:腾讯云黑盲松渗透挑战赛实测数据(2025)、XBOW平台测试报告、国家护网行动实战记录 胡宇睿(西安交通大学网络空间安全学院博士生)主导开发,研究领域涵盖开源漏洞治理、AI赋能安全及高级威胁狩猎
(所以我说大家学好js,这是万能的,一般测开工程师,很少有人研究前端研究到这个地步,不过这也做出的平台效果也会完爆那些千篇一律的内部平台了。) 具体怎么实现,下节课分享。
量化验证系统效能与业务价值 基于XBOW Validation Benchmarks数据集(来源:文中“XBOW Validation Benchmarks 数据集分析”)的实践显示: 数据集规模: 含104个环境(简单45、中等51、困难8),覆盖注入型、访问控制漏洞(XSS 23例、默认密码18例、越权15例占比最高),较少涉及密码学错误、SSRF(来源:“XBOW Benchmarks 包含 开源贡献:修复上游XBOW Benchmark遗留问题,开发与比赛平台API兼容的本地API,实现零成本演练(来源:“修复了上游官方XBOW Benchmark仓库中的多个遗留问题(开源)”“开发了与主办方比赛平台 ”“开源地址:https://github.com/Neuro-Sploit/xbow-validation-benchmarks”)。 (数据来源:XBOW Validation Benchmarks数据集、NeuroSploit战队实践报告、腾讯云黑富松智能渗透挑战赛公开资料)
开发基于XBOW Benchmark的全自动评估系统 团队开源了自动化AI智能体评估系统,该系统具备多维度评估能力: 漏洞利用成功率:精准测量攻击有效性 全链路攻击耗时:量化响应效率 Token消耗分析 项目修复了上游官方XBOW Benchmark仓库的多个遗留问题,并开发了与比赛平台API完全兼容的本地接口。 腾讯云平台支撑智能攻防技术突破 腾讯云黑盲松竞赛平台提供: XBOW Benchmark数据集:104个漏洞环境,覆盖简单(45)、中等(51)、困难(8)三种难度 漏洞类型分布:XSS(23)、默认密码 (18)、越权漏洞(15)占比最高 实时数据支持:为队伍提供比赛数据分析与统计平台 团队基于腾讯云平台开发的开源项目已修正评估基准,建立了多维度、可扩展的自动化评估框架,为渗透测试智能化提供了完整解决方案 数据来源:NeuroSploit战队开源项目(GitHub)、XBOW Validation Benchmarks统计平台、腾讯云黑盲松智能渗透挑战赛官方数据
Low-Code 11 项关键能力 著名咨询机构 Gartner,于2020年9月发布的 《企业级低代码开发平台的关键能力报告》(Critical Capabilities for Enterprise Low-Code Application Platforms , https://www.gartner.com/en/documents/4005973)中,定义了低代码的11项关键能力。 也就是说,这11项关键能力是衡量一个平台是否能够称之为低代码平台的关键因素。 现代软件开发中的敏捷开发、代码库管理,版本权限,发布管理等,在低代码平台中,都要能够支持。 11、Security and Compliance:安全与合规。 以上就是Gartner对低代码平台定义的11个要素,相信许多技术人员已经对低代码有个大致认识了。但是,想要识别和判定一个低代码平台的话,直接使用以上11个要素,就有点太繁琐了。
注意,这里不说月base,因为这个和不同公司的不同月薪数有关,所以一定程度上并不完全代表招牌jd和实力。那么相比之下,总包就更准确一些。
在清理版XBOW基准的白盒测试中,它以96.15%的漏洞利用成功率(100/104)拿到了目前公开的最高分之一。 三、XBOW基准96.15%的条件与细节Shannon在XBOW基准上取得了96.15%的漏洞利用成功率(100/104)。这是一个值得拆解的数字——不仅因为成绩本身,更因为理解它的适用条件很重要。 测试条件说明:XBOW基准由104个故意设置漏洞的应用组成,是一个开源的安全评估基准Shannon使用的是清理版本:系统性移除了描述性变量名、源代码注释、文件路径/文件名提示、应用标题、Dockerfile 作为参考,同类AI安全工具在XBOW基准上的公开成绩包括:KinoSec 92.3%(黑盒模式)、Xfenser AI 88.5%、XBOW自身商业平台约85%(黑盒)。 96.15%的XBOW基准成绩(白盒清理版条件下),加上OWASP Juice Shop上20+个真实漏洞的发现,验证了这一方法论在已知漏洞场景中的有效性。在此基础上,有几点值得进一步思考。
本节作为总览的最后一节,会介绍一下平台的生态建设。虽然没有投入太多哦,但是态度是对的。 之后会给大家更新各个模块的代码思路和技术难点,最终的目的不是说复制过去可以用,而是让大家可以自己动手搭建一套测试平台。 django是有自带后台的。
让我们一起学习一下 XBOW 的骚操作。 缘起:AI 自主黑客的困境 要理解「模型合金」的精妙之处,首先要了解它诞生的背景。 XBOW 主营业务的是自主渗透测试。 XBOW 的 AI 负责人 Albert Ziegler 指出,这类任务的特殊之处在于,它不是一个「稳步前进」就能解决的问题。 为了评估和迭代他们的 Agent,XBOW 建立了一套 CTF 风格的基准测试集。 对于 XBOW 这种需要快速迭代、不断试错的搜索任务来说,效率太低。 2. vs. XBOW 认为,用这些额外的成本,他们宁愿多启动几个独立的 Agent 去碰运气。 3. vs.
首先,我们要新建一个普通小组件,按照我们之前所学,应该放在cpmponents文件夹下,新建好后如图所示:
打开我的接口测试平台,然后开始回忆已经开发到哪了.... 我们之前刚刚成功把接口库接口的url中成功替换了全局变量。
Bleeping Computer网站8月23日消息,根据Palo Alto Networks Unit 42的一份调查报告,研究人员发现,攻击者滥用合法软件即服务 (SaaS) 平台创建钓鱼网站的行为正在激增 此外,由于 SaaS 平台简化了创建新站点的过程,攻击者可以轻松切换到不同的主题、扩大或多样化其运营。 Unit 42 将被滥用的平台分为六类:文件共享、调查表单器、网站生成器、笔记和文档编写平台以及个人档案。Palo Alto Networks 记录了所有类别的滥用增长。 【按类别分类的 SaaS 平台滥用增长情况】 Unit 42 报告解释说,多数情况下,攻击者直接在被滥用的服务上托管他们的凭证窃取页面,而在一些特定情况下,托管在被滥用服务上的登录页面本身并不包含凭证窃取表单 研究认为,阻止对合法 SaaS 平台的滥用非常困难,这也是 SaaS如此适合网络钓鱼活动的原因所在。对于用户而言,还是要牢记在被要求输入账户凭证时确保网站 URL 的正规性。
目前省下的部分就是插入到url/header/body中,具体代码仍然可以通过仿造接口库普通接口的插入方式来做,具体代码如下:
工具描述占用大量token限制LLM选择空间(MCP陷阱);二是单个LLM易陷入思维死循环,长对话引发幻觉风险,导致格式错误、工具误用;三是上下文过长(如分析competition_rules.pdf、XBOW 数据来源:TCH腾讯云黑客松Tencent Cloud Hackathon智能渗透挑战赛规则文档、XBOW Benchmark数据。 数据来源:云鼎实验室《AI驱动安全未来与XBOW共赴智能攻防之巅》项目文档。 实践验证:获TCH腾讯云黑客松Tencent Cloud Hackathon智能渗透挑战赛认可,云鼎实验室“AI驱动安全未来与XBOW共赴智能攻防之巅”项目成为人机协作安全自动化标杆。