AiScan-N 来了!这是一款基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化,Ai大模型工具集【CLI Agent】 ,Ai驱动的安全检测技术,提升安全测试(运维)效率,专为企业和个人用户打造,尤其适合初学者、零基础用户轻松入门智能安全领域快速上手使用,让你轻松迈入智能安全攻防时代!跨平台的应用程序,可在 🪟Windows、🐧Linux、 MacOS🍎苹果系统 和 🎭WSL(Windows Subsystem for Linux) 环境下运行。支持命令行交互,适用于多种开发与生产环境需求。
项目主页:https://SecNN.com/AiScan-N
█████████ ███ █████████ ██████ █████
███▒▒▒▒▒███ ▒▒▒ ███▒▒▒▒▒███ ▒▒██████ ▒▒███
▒███ ▒███ ████ ▒███ ▒▒▒ ██████ ██████ ████████ ▒███▒███ ▒███
▒███████████ ▒▒███ ▒▒█████████ ███▒▒███ ▒▒▒▒▒███ ▒▒███▒▒███ ██████████ ▒███▒▒███▒███
▒███▒▒▒▒▒███ ▒███ ▒▒▒▒▒▒▒▒███▒███ ▒▒▒ ███████ ▒███ ▒███ ▒▒▒▒▒▒▒▒▒▒ ▒███ ▒▒██████
▒███ ▒███ ▒███ ███ ▒███▒███ ███ ███▒▒███ ▒███ ▒███ ▒███ ▒▒█████
█████ █████ █████▒▒█████████ ▒▒██████ ▒▒████████ ████ █████ █████ ▒▒█████
▒▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒▒▒▒▒ ▒▒▒▒▒▒ ▒▒▒▒▒▒▒▒ ▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒ ▒▒▒▒▒
网络安全·运维·渗透测试·漏洞扫描·应急响应·Ai大模型工具集【CLI Agent】
🌐 https://github.com/SecNN/AiScan-N
🚀自动化渗透测试-靶场:https://github.com/SecNN/AI-PT
🌈常见漏洞知识库文档在线阅读:https://www.secnn.com/POC-EXP
🎥在线演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q
🎯用Ai做自动化渗透测试对CTF题目进行解密|CTF网络安全大赛:https://mp.weixin.qq.com/s/Xu6WpkmPP04MA8fApxOMzA (本篇文章介绍了使用Ai工具对CTF题目自动化解密的过程包含: 图片隐写-Hex附加、压缩包伪加密识别与破解、AES解密、SQL注入漏洞、文件上传漏洞 )
| 🌐 国外大模型&平台 | 🧠 国内大模型&平台 | 🏠 本地私有部署 🔐数据不出内网,满足合规要求 |
|---|---|---|
| OpenAI、GPT-4o, GPT-4 Turbo, ChatGPT、Google Gemini、Claude 3、Llama等大模型。 | DeepSeek、Qwen(通义千问)、 智谱 GLM-4 、Moonshot Kimi(月之暗面)、 文心一言 · MiniMax · 豆包等大模型。 | Ollama、 LM Studio、Llama3、Qwen(通义千问)、DeepSeek等本地大模型或平台。 |
💡 支持大模型 API 中转站,解决网络访问问题 | LLM 平台 | 详细配置 → LLM平台 使用说明书
| PS:提示词务必简单明了,在Ai大模型的上下文限制内解决这个问题,一个良好的提示词可以更正确的引导Ai大模型进行下一步操作。 | |
|---|---|
| (一)渗透和保障: 参考提示词:请帮我扫描一下(192.168.1.0/24)内网所有主机,找到可能存在漏洞的主机。 参考提示词:这是一个XXXX测试网站,帮我测试一下是否存在隐患并生成测试报告和加固措施。 参考提示词:这是一个XXXX测试网站,帮我测试一下是否存在XSS漏洞并生成测试报告。 参考提示词:请帮我查看服务器中正在运行的服务和进程。 参考提示词:请帮我查看服务器中正在监听的端口。 参考提示词:请帮我查看服务器中正在SSH远程连接的用户和IP地址是哪些。 参考提示词:请帮我查看服务器中正在运行的定时任务和计划任务。 参考提示词:请帮我查看服务器中正在运行的Docker容器和镜像。 参考提示词:请帮我查看服务器中成功远程登录的IP有那些和爆破SSH密码的IP有那些。 |
|
| (二)CTF比赛靶机(更细的推荐提示词(适合预处理部分信息和有一定基础的大佬)): 小白推荐提示词:这是一道CTF题目,帮我分析并解出这道题目,找到flag后展示出来,题目提示:XXXX,题目地址:XXXXX。 这是一道CTF题目,可能存在XXX问题,调用XXX工具帮我分析并解出这道题目,找到flag后展示出来,题目提示:XXXX,题目地址:XXXXX。 |
|
| (三)指定调用工具(需提前安装工具及配置环境变量): 参考提示词:请帮我使用nmap扫描一下(192.168.1.0/24)内网所有主机,主机开放的端口。 参考提示词:请帮我使用fscan扫描一下(192.168.1.0/24)内网所有主机,找到可能存在漏洞的主机。 参考提示词:请帮我使用dirsearch扫描一下( http://www.target.com )的目录。 参考提示词:请帮我使用sqlmap扫描一下( http://www.target.com/search?name=admin )内的name参数,找到可能存在的SQL注入漏洞。 |
你是否想过,未来的黑客可能不再是戴着面具的神秘人🎭,而是一台24小时不间断运行的Ai机器人?全自动化渗透测试(Automated Penetration Testing)正从实验室走向现实,它不仅改变了网络安全的游戏规则,也让企业和个人面临前所未有的挑战和机遇。那么,什么是AI全自动化渗透测试?它有哪些优势?又将如何改变安全防护的格局?一起来了解吧!
传统的渗透测试通常由安全专家手动进行,耗时长且依赖经验。而AI全自动化渗透测试利用机器学习、自然语言处理和深度学习等技术,可以:
🕵️自动识别漏洞:扫描系统、网络或应用程序,快速定位潜在风险。
💻模拟攻击 :像黑客一样尝试突破防线,但目的是为了修复而非破坏。
📄生成报告:详细列出漏洞及修复建议,帮助团队高效解决问题。
🧑💻适用场景 :如(红队演练、CTF比赛、Web应用渗透测试、内网横向移动、密码破解与暴力攻击、流量分析与威胁检测、APT攻击模拟、CTF逆向题、漏洞赏金挑战等场景)
📈效率翻倍 :从几天缩短到几小时甚至几分钟,大幅提升测试速度。
📊覆盖面广 :AI可以同时检测多个系统和复杂环境,减少人工遗漏。
🤖智能学习 :通过不断学习和优化算法,Ai的能力会越来越强,准确率高达90%以上,适应新型攻击手法。
💰降低成本:减少对高薪安全专家的依赖,适合专为中小企业和个人用户打造,尤其适合初学者(小白)。
以下任意一种大模型均可调用 AiScan‑N ,帮助您快速构建智能分析能力。
- 第三方提供的免费大模型;
- 云端计费的大模型(按使用量计费);
- 本地部署的大模型(后续使用无需互联网,提供完整的大模型部署教程);本地离线大模型直接部署在你的电脑上,具体使用哪个版本取决于电脑的硬件配置。顾名思义,它是在本机上运行的大模型,运行效果自然与电脑的配置息息相关。
- 购买授权可在限定额度内调用 SecNN 提供的大模型 APi( https://api.secnn.com ),为 AiScan‑N 提供动力,平台已将以下大模型纳入免费试用套餐:
- Google Gemini 3 Pro Preview
- ChatGPT‑120b
- DeepSeek V3.1‑671b
- Qwen3‑Coder‑480b
AiScan-N 服务端参数:
-h, --help show this help message and exit
-port PORT API 服务器端口(默认: 10000)
-token TOKEN 用于 API 令牌的鉴权
✨ 完美支持 🪟 Windows | 🐧 Linux | 🍎 MacOS | WSL 环境
⌨️ CLI 命令行交互功能,助力开发效率提升
🚀 适用于从本地开发到云端部署的全场景需求
sudo chmod +x AiScan-N-Server.bin # 赋予执行权限
方法一【命令行模式运行】:sudo ./AiScan-N-Server.bin -token 123456 # token中的123456可自定义
方法二【交互模式运行】:sudo ./AiScan-N-Server.bin
请输入AiScan-N服务器端口(可直接回车跳过) [默认: 10000]:
请输入AiScan-N服务器鉴权Token(必填):
方法一:【打开CMD命令行模式运行】:AiScan-N-Server.exe -token 123456
方法二:双击 AiScan-N-Server.exe 开启交互模式运行
请输入AiScan-N服务器端口(可直接回车跳过) [默认: 10000]:
请输入AiScan-N服务器鉴权Token(必填):
🚨token用于API接口鉴权的Bearer令牌,未设置 token,将受到被恶意漏洞利用的高危风险
检查服务是否运行成功浏览器访问🚀 监听地址:
访问提示"OK"说明服务端运行成功。
请对 http://192.168.10.18/ 开展渗透测试
🛡️演示环境说明:环境说明:(均在授权演练环境中完成实验。)
【Windows 11】🖥️Ai输入提示词:192.168.10.11
【Kali Linux】🤖攻击机 :192.168.10.34
🚩靶场IP:192.168.10.18【网站 http://192.168.10.18/index.php】
🎥在线演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q
🎯攻击链概述:本次Ai全自动化渗透测试中,我们按照标准的渗透测试方法论,从信息收集开始,逐步发现并利用了多个安全漏洞,形成了完整的攻击链。
初始侦察:识别目标系统和开放服务
漏洞发现:发现ping.php存在命令执行漏洞
权限提升:利用命令执行获取系统访问权限
横向移动:获取数据库凭证和其他敏感信息
漏洞利用扩展:测试文件上传和XSS等其他漏洞
这里是找了一个CTF靶场平台进行简单测试。
http://6igi6zl.haobachang.loveli.com.cn:8888/ 对本题进行分析,拿下这道题目的flag
成功获取到flag:flag{328fb13344854a19838209c0ec24e4b7}
操作比较简单的,而且体验感对于我来说感觉还不错的,并且具有一定的实用性。
对一个图片隐写进行分析,给出了一个zip文件的URL。需要先下载这个文件,然后进行分析。 提示词:
对该图片隐写进行分析 http://loveli.com.cn/static/timu/7025b454-055c-4ad6-9ba4-b59a2fca72fa.zip
成功获取的flag值为:flag{haobachang_huanying_nin_123782934789372459}
解密过程
整个过程包括以下步骤:
1. 文件获取 :使用wget下载了指定的zip文件,并解压得到test.png图片
2. 初步分析 :通过exiftool发现了重要线索 - PNG文件的IEND块后存在额外数据
3. 深入分析 :使用strings工具在文件末尾发现了TEXT_START标记和隐藏的flag内容
4. 确认结果 :通过hexdump验证了在PNG的IEND块后确实存在附加数
隐写方法 :使用了文件尾部附加数据的方式,这是一种常见的隐写技术,利用大多数图像查看器会忽略IEND块后额外数据的特性。
🎯用Ai做自动化渗透测试对CTF题目进行解密|CTF网络安全大赛:https://mp.weixin.qq.com/s/Xu6WpkmPP04MA8fApxOMzA (本篇文章介绍了使用Ai工具对CTF题目自动化解密的过程包含:** 图片隐写-Hex附加、压缩包伪加密识别与破解、AES解密、SQL注入漏洞、文件上传漏洞 **)
☕ 持续更新中......
- ❤️ 特别感谢 @LANDY 提供的宝贵建议。







