文章总结: RedTeam-Agent是一款AI驱动的自动化红队渗透测试框架,通过Skill-first终端工作流整合15+渗透工具,实现从信息收集、漏洞扫描到内网穿透、域渗透的全流程自动化。核心特性包括开箱即用部署、Token优化机制及完整AD攻击链路支持,支持多客户端自然语言指令交互。文档提供了完整的工具矩阵说明和快速部署指南,可显著提升红队作业效率。
综合评分: 88
文章分类: 渗透测试,红队,内网渗透,安全工具,AI安全

原创
泷羽Sec-Norsea
2026年4月14日 19:43
浙江
在小说阅读器读本章
去阅读
以前做渗透,最累人的不是想攻击思路,而是反复敲命令、切工具、看输出、拼结果。
现在,有一个工具能让你把这些繁琐执行工作直接甩给 AI —— 你只需要给出目标和最终需求,它会自主完成信息收集、漏洞扫描、内网穿透、域渗透、权限提升等全流程。
RedTeam-Agent 是一个采用 Skill-first 终端工作流 的 AI 红队渗透测试框架。AI 读取项目 Skill 后,会自动识别工具并 能够自主执行内网渗透测试、活动目录攻击、漏洞利用等红队任务。
❝
核心理念:无需手动操作,AI 接管所有渗透工具,让安全测试真正自动化。
Python 3.8+ Windows 10/11 或 Linux/macOS 8GB+ RAM (推荐)
# 克隆仓库 git clone https://github.com/ktol1/RedTeam-Agent.git cd RedTeam-Agent # 创建虚拟环境 python -m venv venv # 激活虚拟环境 # Windows PowerShell .venvScriptsActivate.ps1 # Linux/macOS source venv/bin/activate # 下载二进制工具 (自动下载 gogo, fscan, httpx, nuclei 等) python scripts/install_tools.py
无需额外服务端配置。只需要:
# 进入仓库根目录(确保 .github/skills/redteam/SKILL.md 可见) cd RedTeam-Agent # 确认工具目录存在 dir . ools
AI 会根仓库内的 Skill 与 copilot-instructions.md,直接在终端执行命令并读取输出。
对 AI 说:
🎯 先加载 redteam skill,然后用终端扫描 192.168.1.0/24,输出写入 scan.txt 并总结高价值结果
🎯 扫描 192.168.1.0/24 网段,发现所有 Windows 主机并识别开放服务
🎯 使用 SharpHound 收集 corp.local 域信息,分析攻击路径
🎯 在 192.168.1.100 上搭建 chisel 代理,访问 10.10.10.0/24 网段
🎯 对 192.168.1.50 执行 Kerberoasting 攻击
┌─────────────────────────────────────────────────────────────────┐ │ │ │ ██████╗ ██████╗ ███████╗███╗ ███╗███████╗ ██████╗ ██╗ │ │ ██╔══██╗██╔══██╗██╔════╝████╗ ████║██╔════╝██╔═══██╗██║ │ │ ██████╔╝██████╔╝███████╗██╔████╔██║█████╗ ██║ ██║██║ │ │ ██╔═══╝ ██╔══██╗╚════██║██║╚██╔╝██║██╔══╝ ██║ ██║╚═╝ │ │ ██║ ██║ ██║███████║██║ ╚═╝ ██║███████╗╚██████╔╝██╗ │ │ ╚═╝ ╚═╝ ╚═╝╚══════╝╚═╝ ╚═╝╚══════╝ ╚═════╝ ╚═╝ │ │ │ │ Skill-first Terminal Execution │ │ │ └─────────────────────────────┬───────────────────────────────────┘ │ ┌───────────────┼───────────────┐ │ │ │ ▼ ▼ ▼ ┌──────────┐ ┌──────────┐ ┌──────────┐ │ Cursor │ │ Claude │ │ Cline │ │ IDE │ │ Desktop │ │ (VS Code)│ └──────────┘ └──────────┘ └──────────┘ │ │ │ └───────────────┼───────────────┘ │ ┌───────────────┴───────────────┐ │ │ ▼ ▼ ┌─────────────────────────────────────────────────────────────┐ │ Skill Layer │ │ │ │ .github/copilot-instructions.md │ │ .github/skills/redteam/SKILL.md │ │ │ │ 约束: 非交互命令 / 长输出写文件 / 只提取高价值结果 │ └─────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────┐ │ Tool Layer │ │ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐ │ │ │ gogo │ │ fscan │ │ httpx │ │ nuclei │ │ Sharp │ │ │ └────────┘ └────────┘ └────────┘ └────────┘ │Hound.exe│ │ │ ┌────────┐ ┌────────┐ ┌────────┐ ┌────────┐ └────────┘ │ │ │ nxc │ │ chisel │ │impacket │ │responder│ │ │ └────────┘ └────────┘ └────────┘ └────────┘ │ └─────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────┐ │ 攻击阶段流程图 │ └─────────────────────────────────────────────────────────────────┘ ┌───────────────┐ ┌───────────────┐ ┌───────────────┐ │ 侦察阶段 │ ───► │ 收集阶段 │ ───► │ 分析阶段 │ └───────────────┘ └───────────────┘ └───────┬───────┘ │ │ ▼ ▼ ┌───────────────┐ ┌───────────────┐ │ gogo/fscan │ │ BloodHound GUI│ │ kerbrute │ │ attack_paths │ │ pywerview │ │ analysis.py │ └───────────────┘ └───────────────┘ │ ┌───────────────┐ ┌───────────────┐ │ │ 攻击阶段 │ ◄─── │ 移动阶段 │ ◄─────────┘ └───────────────┘ └───────────────┘ │ │ ▼ ▼ ┌───────────────┐ ┌───────────────┐ │ Kerberoast │ │ nxc smb │ │ AS-REP Roast │ │ wmiexec │ │ secretsdump │ │ psexec │ │ ntlmrelayx │ │ getST │ └───────────────┘ └───────────────┘
项目地址:https://github.com/ktol1/RedTeam-Agent
刚加入网络安全行业的小白,可以加入学习交流群,大家一起互相学习,互相进步,不会的难题大家一起学习,一起攻克。
想要进学习交流群的师傅们,可以扫描后台二维码添加好友,我再拉你进群(Ps:防止广告进群)。

免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
ktol1《RedTeam-Agent:让 AI 直接化身黑客的自动化红队框架来了》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/262128.html