开源工具DarkMoon:带有50多种工具的DarkMoon人工智能驱动的自主渗透测试平台

暗月渗透测试平台

一个新的开源网络安全平台DarkMoon已成为自主渗透测试的重大进步。

它为安全团队和DevSecOps专业人员提供了一个完全由人工智能驱动的漏洞评估系统。DarkMoon集成了50多个专门的攻击性安全工具,全部通过受控的执行界面进行管理。

DarkMoon是一个自动化的渗透测试平台,它使用人工智能来协调完整的安全评估,而无需人工干预。

与传统的漏洞扫描仪不同,DarkMoon部署了一个多代理人工智能架构,其中专门的子代理通过受控的模型上下文协议(MCP)接口进行推理、计划和执行真正的攻击性安全操作,MCP是一个门卫层,确保人工智能永远不会直接接触底层系统。

该平台与公认的安全框架保持一致,包括ISO 27001、NIST SP 800-115和MITRE ATT&CK方法,使其成为寻求可重复、基于证据的评估的组织的符合标准的选择。

暗月人工智能平台

当通过命令行提供目标时,DarkMoon会自动进行多阶段评估:发现开放端口和服务,指纹技术堆栈,对攻击表面进行建模,然后根据其检测到的内容部署专门的子代理。

该平台动态触发针对所发现技术的代理:

  • CMS代理——激活WordPress、Drupal、Joomla、Magento和Moodle环境
  • 堆栈特定代理——针对PHP、Node.js、Flask、ASP.NET、Spring Boot和Ruby on Rails
  • 活动目录代理——涵盖NetExec、BloodHound和30多个Impacket脚本
  • Kubernetes代理——使用kubectl、Kubescape和Kubeletctl
  • GraphQL代理——處理GraphQL特定的攻击表面
  • 无头浏览器代理——在需要浏览器渲染时部署

多個代理可以在混合基础设施中並行執行,与顺序手動测试相比,大大加快了评估时间表。

DarkMoon配有专门构建的Docker映像,其中包含按类别整理的50多个编译安全工具。

端口扫描由Naabu和Masscan处理;Web应用程序测试利用Nuclei、ffuf、sqlmap、Arjun和wafw00f;侦察使用Subfinder、Katana、Waybackurls和httpx;CMS测试依赖于WPscan和CMSeeK;网络枚举使用Hydra、dig和SNMP工具。

https://www.youtube.com/embed/1bFRVuMkZzY?feature=oembed

所有工具都可以在Docker工具箱中访问,无需路径配置——AI原因和计划、MCP控制执行,Docker容器隔离运行工具。

DarkMoon专为运行连续自动测试的安全团队、将安全性集成到CI/CD管道中的DevSecOps工程师、加速目标分析的漏洞赏金猎人以及实时探索自适应攻击表面的安全研究人员而设计。

该平台原生支持漏洞赏金模式,命令行标志如FOCUSEXCLUDESEVERITYFORMAT=h1由AI代理直接解释。

DarkMoon可在GitHub上github.com/ASCIT31/Dark-Moon上获得,只需要Docker、Docker Compose和来自Anthropic、OpenAI或OpenRouter等提供商的LLM API密钥,并通过Ollama和llama.cpp提供本地模型支持。

该平台代表了更廣泛的行业趋势,即自主人工智能驱动的渗透测试,其扩展超出了仅限人工的安全团队的限制。

作者:古鲁·巴兰网址https://cybersecuritynews.com

Gurubaran KS是一名网络安全分析师和记者,专注于新兴威胁和数字防御策略。他是《网络安全新闻》的联合创始人兼主编,负责全球网络安全发展的编辑报道。

原文链接地址:https://cybersecuritynews.com/darkmoon-penetration-testing-platform/

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞11 分享