Skip to content
/ AiScan-N Public

AiScan-N 来了!这是一款基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化,Ai大模型工具集【CLI Agent】 ,Ai驱动的安全检测技术,提升安全测试(运维)效率,专为企业和个人用户打造,尤其适合初学者(小白)快速上手使用,让你轻松迈入智能安全攻防时代!适用场景 :如(红队演练、CTF比赛、Web应用渗透测试、内网横向移动、密码破解与暴力攻击、流量分析与威胁检测、APT攻击模拟、漏洞赏金挑战等场景)🎥演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q

Notifications You must be signed in to change notification settings

SecNN/AiScan-N

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

45 Commits
 
 
 
 
 
 
 
 

Repository files navigation

🛡️ AiScan-N - AI-Powered Security Tool

Download AiScan-N

📜 描述

AiScan-N 来了!这是一款基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化,Ai大模型工具集【CLI Agent】 ,Ai驱动的安全检测技术,提升安全测试(运维)效率,专为企业和个人用户打造,尤其适合初学者、零基础用户轻松入门智能安全领域快速上手使用,让你轻松迈入智能安全攻防时代!跨平台的应用程序,可在 🪟Windows🐧LinuxMacOS🍎苹果系统🎭WSL(Windows Subsystem for Linux) 环境下运行。支持命令行交互,适用于多种开发与生产环境需求。

项目主页:https://SecNN.com/AiScan-N

   █████████    ███   █████████                                           ██████   █████
  ███▒▒▒▒▒███  ▒▒▒   ███▒▒▒▒▒███                                         ▒▒██████ ▒▒███ 
 ▒███    ▒███  ████ ▒███    ▒▒▒   ██████   ██████   ████████              ▒███▒███ ▒███ 
 ▒███████████ ▒▒███ ▒▒█████████  ███▒▒███ ▒▒▒▒▒███ ▒▒███▒▒███  ██████████ ▒███▒▒███▒███ 
 ▒███▒▒▒▒▒███  ▒███  ▒▒▒▒▒▒▒▒███▒███ ▒▒▒   ███████  ▒███ ▒███ ▒▒▒▒▒▒▒▒▒▒  ▒███ ▒▒██████ 
 ▒███    ▒███  ▒███  ███    ▒███▒███  ███ ███▒▒███  ▒███ ▒███             ▒███  ▒▒█████ 
 █████   █████ █████▒▒█████████ ▒▒██████ ▒▒████████ ████ █████            █████  ▒▒█████
▒▒▒▒▒   ▒▒▒▒▒ ▒▒▒▒▒  ▒▒▒▒▒▒▒▒▒   ▒▒▒▒▒▒   ▒▒▒▒▒▒▒▒ ▒▒▒▒ ▒▒▒▒▒            ▒▒▒▒▒    ▒▒▒▒▒ 

              网络安全·运维·渗透测试·漏洞扫描·应急响应·Ai大模型工具集【CLI Agent】                                                                             
                                                                                        
                       🌐 https://github.com/SecNN/AiScan-N   

🚀自动化渗透测试-靶场:https://github.com/SecNN/AI-PT

🌈常见漏洞知识库文档在线阅读:https://www.secnn.com/POC-EXP

🎥在线演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q

🎯用Ai做自动化渗透测试对CTF题目进行解密|CTF网络安全大赛:https://mp.weixin.qq.com/s/Xu6WpkmPP04MA8fApxOMzA (本篇文章介绍了使用Ai工具对CTF题目自动化解密的过程包含: 图片隐写-Hex附加、压缩包伪加密识别与破解、AES解密、SQL注入漏洞、文件上传漏洞

🪢 支持多种主流大语言模型(LLM)

🌐 国外大模型&平台 🧠 国内大模型&平台 🏠 本地私有部署
🔐数据不出内网,满足合规要求
OpenAI、GPT-4o, GPT-4 Turbo, ChatGPT、Google Gemini、Claude 3、Llama等大模型。 DeepSeek、Qwen(通义千问)、 智谱 GLM-4 、Moonshot Kimi(月之暗面)、 文心一言 · MiniMax · 豆包等大模型。 Ollama、 LM Studio、Llama3、Qwen(通义千问)、DeepSeek等本地大模型或平台。

💡 支持大模型 API 中转站,解决网络访问问题 | LLM 平台 | 详细配置 → LLM平台 使用说明书

📝 参考提示词模板

PS:提示词务必简单明了,在Ai大模型的上下文限制内解决这个问题,一个良好的提示词可以更正确的引导Ai大模型进行下一步操作。
(一)渗透和保障:
参考提示词:请帮我扫描一下(192.168.1.0/24)内网所有主机,找到可能存在漏洞的主机。
参考提示词:这是一个XXXX测试网站,帮我测试一下是否存在隐患并生成测试报告和加固措施。
参考提示词:这是一个XXXX测试网站,帮我测试一下是否存在XSS漏洞并生成测试报告。
参考提示词:请帮我查看服务器中正在运行的服务和进程。
参考提示词:请帮我查看服务器中正在监听的端口。
参考提示词:请帮我查看服务器中正在SSH远程连接的用户和IP地址是哪些。
参考提示词:请帮我查看服务器中正在运行的定时任务和计划任务。
参考提示词:请帮我查看服务器中正在运行的Docker容器和镜像。
参考提示词:请帮我查看服务器中成功远程登录的IP有那些和爆破SSH密码的IP有那些。
(二)CTF比赛靶机(更细的推荐提示词(适合预处理部分信息和有一定基础的大佬)):
小白推荐提示词:这是一道CTF题目,帮我分析并解出这道题目,找到flag后展示出来,题目提示:XXXX,题目地址:XXXXX。
这是一道CTF题目,可能存在XXX问题,调用XXX工具帮我分析并解出这道题目,找到flag后展示出来,题目提示:XXXX,题目地址:XXXXX。
(三)指定调用工具(需提前安装工具及配置环境变量):
参考提示词:请帮我使用nmap扫描一下(192.168.1.0/24)内网所有主机,主机开放的端口。
参考提示词:请帮我使用fscan扫描一下(192.168.1.0/24)内网所有主机,找到可能存在漏洞的主机。
参考提示词:请帮我使用dirsearch扫描一下( http://www.target.com )的目录。
参考提示词:请帮我使用sqlmap扫描一下( http://www.target.com/search?name=admin )内的name参数,找到可能存在的SQL注入漏洞。

🛠️带你开启智能网络安全的新时代! 

你是否想过,未来的黑客可能不再是戴着面具的神秘人🎭,而是一台24小时不间断运行的Ai机器人?全自动化渗透测试(Automated Penetration Testing)正从实验室走向现实,它不仅改变了网络安全的游戏规则,也让企业和个人面临前所未有的挑战和机遇。那么,什么是AI全自动化渗透测试?它有哪些优势?又将如何改变安全防护的格局?一起来了解吧!

🌟 什么是Ai全自动化渗透测试?   

传统的渗透测试通常由安全专家手动进行,耗时长且依赖经验。而AI全自动化渗透测试利用机器学习、自然语言处理和深度学习等技术,可以:

🕵️自动识别漏洞:扫描系统、网络或应用程序,快速定位潜在风险。
💻模拟攻击 :像黑客一样尝试突破防线,但目的是为了修复而非破坏。
📄生成报告:详细列出漏洞及修复建议,帮助团队高效解决问题。

🚀 Ai全自动化渗透测试的优势与场景

🧑‍💻适用场景 :如(红队演练、CTF比赛、Web应用渗透测试、内网横向移动、密码破解与暴力攻击、流量分析与威胁检测、APT攻击模拟、CTF逆向题、漏洞赏金挑战等场景)
📈效率翻倍 :从几天缩短到几小时甚至几分钟,大幅提升测试速度。
📊覆盖面广 :AI可以同时检测多个系统和复杂环境,减少人工遗漏。
🤖智能学习 :通过不断学习和优化算法,Ai的能力会越来越强,准确率高达90%以上,适应新型攻击手法。
💰降低成本:减少对高薪安全专家的依赖,适合专为中小企业和个人用户打造,尤其适合初学者(小白)。

☁️AiScan‑N 工具支持多种大模型的接入方式,可灵活选择:

以下任意一种大模型均可调用 AiScan‑N ,帮助您快速构建智能分析能力。

  1. 第三方提供的免费大模型;
  2. 云端计费的大模型(按使用量计费);
  3. 本地部署的大模型(后续使用无需互联网,提供完整的大模型部署教程);本地离线大模型直接部署在你的电脑上,具体使用哪个版本取决于电脑的硬件配置。顾名思义,它是在本机上运行的大模型,运行效果自然与电脑的配置息息相关。
  4. 购买授权可在限定额度内调用 SecNN 提供的大模型 APi( https://api.secnn.com ),为 AiScan‑N 提供动力,平台已将以下大模型纳入免费试用套餐:
  • Google Gemini 3 Pro Preview
  • ChatGPT‑120b
  • DeepSeek V3.1‑671b
  • Qwen3‑Coder‑480b

💜AiScan-N 使用说明

AiScan-N 服务端参数:
  -h, --help    show this help message and exit
  -port PORT    API 服务器端口(默认: 10000)
  -token TOKEN  用于 API 令牌的鉴权

🌐跨平台运行

✨ 完美支持 🪟 Windows | 🐧 Linux | 🍎 MacOS | WSL 环境
⌨️ CLI 命令行交互功能,助力开发效率提升
🚀 适用于从本地开发到云端部署的全场景需求

🤖在 Linux 或 MacOS 运行 AiScan-N Tools API 服务端

sudo chmod  +x  AiScan-N-Server.bin          # 赋予执行权限
方法一【命令行模式运行】:sudo ./AiScan-N-Server.bin -token 123456     # token中的123456可自定义

方法二【交互模式运行】:sudo ./AiScan-N-Server.bin
请输入AiScan-N服务器端口(可直接回车跳过) [默认: 10000]:
请输入AiScan-N服务器鉴权Token(必填):

运行之后显示如下: 图片描述

🤖在Windows运行 AiScan-N Tools API 服务端

方法一:【打开CMD命令行模式运行】:AiScan-N-Server.exe -token 123456  

方法二:双击 AiScan-N-Server.exe  开启交互模式运行
请输入AiScan-N服务器端口(可直接回车跳过) [默认: 10000]:
请输入AiScan-N服务器鉴权Token(必填):

运行之后显示如下: 图片描述

🚨token用于API接口鉴权的Bearer令牌,未设置 token,将受到被恶意漏洞利用的高危风险 ⚠️ 建议设置强密码型令牌提高安全性。

检查服务是否运行成功浏览器访问🚀 监听地址:

图片描述

访问提示"OK"说明服务端运行成功。

🌟实践操作:

1.测试提问:

请对 http://192.168.10.18/ 开展渗透测试

🛡️演示环境说明:环境说明:(均在授权演练环境中完成实验。)

【Windows 11】🖥️Ai输入提示词:192.168.10.11

【Kali Linux】🤖攻击机 :192.168.10.34

🚩靶场IP:192.168.10.18【网站 http://192.168.10.18/index.php】

图片描述

图片描述 🎥在线演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q

🎯攻击链概述:本次Ai全自动化渗透测试中,我们按照标准的渗透测试方法论,从信息收集开始,逐步发现并利用了多个安全漏洞,形成了完整的攻击链。

初始侦察:识别目标系统和开放服务
漏洞发现:发现ping.php存在命令执行漏洞
权限提升:利用命令执行获取系统访问权限
横向移动:获取数据库凭证和其他敏感信息
漏洞利用扩展:测试文件上传和XSS等其他漏洞

2.CTF靶场测试:

这里是找了一个CTF靶场平台进行简单测试。

http://6igi6zl.haobachang.loveli.com.cn:8888/ 对本题进行分析,拿下这道题目的flag

成功获取到flag:flag{328fb13344854a19838209c0ec24e4b7} 图片描述 操作比较简单的,而且体验感对于我来说感觉还不错的,并且具有一定的实用性。

3.图片隐写-Hex附加:

对一个图片隐写进行分析,给出了一个zip文件的URL。需要先下载这个文件,然后进行分析。 提示词:

对该图片隐写进行分析 http://loveli.com.cn/static/timu/7025b454-055c-4ad6-9ba4-b59a2fca72fa.zip

图片描述

成功获取的flag值为:flag{haobachang_huanying_nin_123782934789372459}

解密过程

整个过程包括以下步骤:
1. 文件获取 :使用wget下载了指定的zip文件,并解压得到test.png图片
2. 初步分析 :通过exiftool发现了重要线索 - PNG文件的IEND块后存在额外数据
3. 深入分析 :使用strings工具在文件末尾发现了TEXT_START标记和隐藏的flag内容
4. 确认结果 :通过hexdump验证了在PNG的IEND块后确实存在附加数

隐写方法 :使用了文件尾部附加数据的方式,这是一种常见的隐写技术,利用大多数图像查看器会忽略IEND块后额外数据的特性。

🎯用Ai做自动化渗透测试对CTF题目进行解密|CTF网络安全大赛:https://mp.weixin.qq.com/s/Xu6WpkmPP04MA8fApxOMzA (本篇文章介绍了使用Ai工具对CTF题目自动化解密的过程包含:** 图片隐写-Hex附加、压缩包伪加密识别与破解、AES解密、SQL注入漏洞、文件上传漏洞 **)

WSL(Windows Subsystem for Linux)Kali

图片描述

MacOS苹果系统

图片描述

⚠️ 注意事项: 纯依赖Ai可能缺乏创造性,某些复杂问题仍需人工干预。

☕ 持续更新中......

项目Logo

🙏 Thanks

  • ❤️ 特别感谢 @LANDY 提供的宝贵建议。

About

AiScan-N 来了!这是一款基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化,Ai大模型工具集【CLI Agent】 ,Ai驱动的安全检测技术,提升安全测试(运维)效率,专为企业和个人用户打造,尤其适合初学者(小白)快速上手使用,让你轻松迈入智能安全攻防时代!适用场景 :如(红队演练、CTF比赛、Web应用渗透测试、内网横向移动、密码破解与暴力攻击、流量分析与威胁检测、APT攻击模拟、漏洞赏金挑战等场景)🎥演示视频(文章中):https://mp.weixin.qq.com/s/7lsUdbrxkDy4P5pZhEWv7Q

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published