# AutoRedTeam-Orchestrator **Repository Path**: frontcold/AutoRedTeam-Orchestrator ## Basic Information - **Project Name**: AutoRedTeam-Orchestrator - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-01-31 - **Last Updated**: 2026-01-31 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README

AutoRedTeam-Orchestrator

AutoRedTeam-Orchestrator

AI 驱动的自动化红队编排框架
跨平台 | 100+ MCP 工具 | 2000+ Payload | ATT&CK 全覆盖

简体中文 · English · 日本語 · Русский · Deutsch · Français

Stars Forks Issues Last Commit

Version Python MCP Tools License

Discord Wiki

--- ## 目录 - [项目简介](#项目简介) - [核心特性](#核心特性) - [ATT&CK 覆盖矩阵](#attck-覆盖矩阵) - [快速开始](#快速开始) - [系统要求](#系统要求) - [安装方式](#安装方式) - [验证安装](#验证安装) - [MCP 配置](#mcp-配置) - [工具矩阵](#工具矩阵-100-mcp-工具) - [外部工具集成](#外部工具集成) - [使用示例](#使用示例) - [命令行使用](#命令行使用) - [Python API 调用](#python-api-调用) - [架构设计](#架构设计) - [配置说明](#配置说明) - [性能调优](#性能调优) - [故障排查](#故障排查) - [常见问题 (FAQ)](#常见问题-faq) - [更新日志](#更新日志) - [路线图](#路线图) - [贡献指南](#贡献指南) - [安全策略](#安全策略) - [致谢](#致谢) - [许可证](#许可证) - [免责声明](#免责声明) --- ## 项目简介 **AutoRedTeam-Orchestrator** 是一个基于 [Model Context Protocol (MCP)](https://modelcontextprotocol.io/) 的 AI 驱动自动化渗透测试框架。它将 100+ 安全工具封装为 MCP 工具,可与支持 MCP 的 AI 编辑器 (Cursor, Windsurf, Kiro, Claude Desktop) 无缝集成,实现自然语言驱动的自动化安全测试。 ### 为什么选择 AutoRedTeam-Orchestrator? | 特性 | 传统工具 | AutoRedTeam | |------|----------|-------------| | **交互方式** | 命令行记忆 | 自然语言对话 | | **学习成本** | 高 (需记忆大量参数) | 低 (AI 自动选择工具) | | **工具整合** | 手动切换工具 | 100+ 工具统一接口 | | **攻击链规划** | 人工规划 | AI 智能推荐 | | **报告生成** | 手动编写 | 一键生成专业报告 | | **会话管理** | 无 | 支持断点续传 | --- ## 核心特性
**AI 原生设计** - **智能指纹识别** - 自动识别目标技术栈 (CMS/框架/WAF) - **攻击链规划** - AI 驱动的攻击路径推荐 - **历史反馈学习** - 基于历史结果持续优化攻击策略 - **自动 Payload 选择** - 根据 WAF 类型智能选择/变异 Payload - **AI PoC 生成** - 基于 CVE 描述自动生成漏洞利用代码 **全流程自动化** - **10 阶段侦察流程** - DNS/端口/指纹/WAF/子域名/目录/JS分析 - **漏洞发现与验证** - 自动化扫描 + OOB 验证减少误报 - **智能利用编排** - 反馈循环引擎 + 失败自动重试 - **一键专业报告** - JSON/HTML/Markdown 多格式输出 - **会话断点续传** - 支持中断恢复,不丢失扫描进度
**Red Team 工具链** - **横向移动** - SMB/SSH/WMI/WinRM/PSExec 5种协议 - **C2 通信** - Beacon + DNS/HTTP/WebSocket/ICMP 隧道 - **混淆免杀** - XOR/AES/Base64/自定义编码器 - **持久化** - Windows 注册表/计划任务/WMI/Linux cron/Webshell - **凭证获取** - 内存提取/文件搜索/密码喷洒 - **AD 攻击** - Kerberoasting/AS-REP Roasting/SPN 扫描 **安全能力扩展** - **API 安全** - JWT/CORS/GraphQL/WebSocket/OAuth 测试 - **供应链安全** - SBOM 生成/依赖审计/CI-CD 安全扫描 - **云原生安全** - K8s RBAC/Pod 安全/gRPC/AWS 配置审计 - **CVE 情报** - NVD/Nuclei/ExploitDB 多源同步 - **WAF 绕过** - 2000+ Payload + 30+ 编码方式智能变异
--- ## ATT&CK 覆盖矩阵 | 战术阶段 | 技术覆盖 | 工具数量 | 状态 | |----------|----------|----------|------| | 侦察 (Reconnaissance) | 主动扫描、被动收集、OSINT、JS分析 | 12+ | ✅ | | 资源开发 (Resource Development) | Payload 生成、混淆编码、PoC生成 | 4+ | ✅ | | 初始访问 (Initial Access) | Web 漏洞利用、CVE 利用、API 漏洞 | 19+ | ✅ | | 执行 (Execution) | 命令注入、代码执行、反序列化 | 5+ | ✅ | | 持久化 (Persistence) | 注册表、计划任务、Webshell、WMI | 3+ | ✅ | | 权限提升 (Privilege Escalation) | UAC 绕过、令牌模拟、内核漏洞 | 2+ | ⚠️ | | 防御规避 (Defense Evasion) | AMSI 绕过、ETW 绕过、混淆、流量变异 | 4+ | ✅ | | 凭证访问 (Credential Access) | 内存提取、文件搜索、密码喷洒 | 2+ | ✅ | | 发现 (Discovery) | 网络扫描、服务枚举、AD 枚举 | 8+ | ✅ | | 横向移动 (Lateral Movement) | SMB/SSH/WMI/WinRM/PSExec | 9+ | ✅ | | 收集 (Collection) | 数据聚合、敏感文件搜索 | 2+ | ✅ | | 命令与控制 (C2) | HTTP/DNS/WebSocket/ICMP 隧道 | 4+ | ✅ | | 数据渗出 (Exfiltration) | DNS/HTTP/ICMP/SMB + AES加密 | 4+ | ✅ | --- ## 快速开始 ### 系统要求 | 组件 | 最低要求 | 推荐配置 | |------|---------|----------| | 操作系统 | Windows 10, Ubuntu 20.04, macOS 12 | Windows 11, Ubuntu 22.04, macOS 14 | | Python | 3.10 | 3.11 或 3.12 | | 内存 | 4GB | 8GB+ | | 磁盘空间 | 500MB | 2GB+ (含 CVE 数据库) | | 网络 | 可访问互联网 | 低延迟网络 | ### 安装方式 #### 方式一:标准安装 (推荐) ```bash # 1. 克隆仓库 git clone https://github.com/Coff0xc/AutoRedTeam-Orchestrator.git cd AutoRedTeam-Orchestrator # 2. 创建虚拟环境 (推荐) python -m venv venv # Linux/macOS: source venv/bin/activate # Windows: venv\Scripts\activate # 3. 安装依赖 pip install -r requirements.txt # 4. 复制环境变量模板 cp .env.example .env # 编辑 .env 填入你的 API 密钥 # 5. 启动服务 python mcp_stdio_server.py ``` #### 方式二:最小安装 (仅核心功能) ```bash # 仅安装核心依赖 (侦察 + 漏洞检测) pip install -r requirements-core.txt ``` #### 方式三:Docker 部署 ```bash docker pull coff0xc/autoredteam:latest docker run -it --rm \ -v $(pwd)/config:/app/config \ -v $(pwd)/data:/app/data \ coff0xc/autoredteam ``` #### 方式四:开发环境 ```bash # 安装开发依赖 (测试、格式化、lint) pip install -r requirements-dev.txt # 安装 pre-commit 钩子 pre-commit install ``` ### 验证安装 ```bash # 检查版本 python mcp_stdio_server.py --version # 输出: AutoRedTeam-Orchestrator v3.0.1 # 运行自检 python -c "from core import __version__; print(f'Core version: {__version__}')" # 运行测试 (开发环境) pytest tests/ -v --tb=short ``` --- ## MCP 配置 将以下配置添加到 AI 编辑器的 MCP 配置文件中: ### 配置文件位置 | 编辑器 | 配置文件路径 | |--------|-------------| | Cursor | `~/.cursor/mcp.json` | | Windsurf | `~/.codeium/windsurf/mcp_config.json` | | Kiro | `~/.kiro/mcp.json` | | Claude Desktop | `~/Library/Application Support/Claude/claude_desktop_config.json` (macOS) | | VS Code (MCP 扩展) | `.vscode/mcp.json` | ### 配置示例
Cursor - ~/.cursor/mcp.json ```json { "mcpServers": { "redteam": { "command": "python", "args": ["/absolute/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"], "env": { "PYTHONIOENCODING": "utf-8" } } } } ```
Windsurf - ~/.codeium/windsurf/mcp_config.json ```json { "mcpServers": { "redteam": { "command": "python", "args": ["/absolute/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"], "env": { "PYTHONIOENCODING": "utf-8", "PYTHONPATH": "/absolute/path/to/AutoRedTeam-Orchestrator" } } } } ```
Kiro - ~/.kiro/mcp.json ```json { "mcpServers": { "redteam": { "command": "python", "args": ["/absolute/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"] } } } ```
Claude Desktop ```json { "mcpServers": { "redteam": { "command": "python", "args": ["/absolute/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"], "env": { "PYTHONIOENCODING": "utf-8" } } } } ```
Windows 路径示例 ```json { "mcpServers": { "redteam": { "command": "python", "args": ["C:\\Users\\YourName\\AutoRedTeam-Orchestrator\\mcp_stdio_server.py"], "env": { "PYTHONIOENCODING": "utf-8" } } } } ```
--- ## 工具矩阵 (100+ MCP 工具) | 类别 | 数量 | 关键工具 | 描述 | |------|------|----------|------| | **侦察** | 8 | `port_scan` `subdomain_enum` `fingerprint` `waf_detect` `js_analyze` `dir_scan` `dns_lookup` `tech_detect` | 信息收集与资产发现 | | **漏洞检测** | 11 | `sqli_scan` `xss_scan` `ssrf_scan` `rce_scan` `ssti_scan` `xxe_scan` `idor_scan` `path_traversal_scan` `cors_scan` `security_headers_scan` | OWASP Top 10 + 逻辑漏洞 | | **API 安全** | 7 | `jwt_scan` `graphql_scan` `websocket_scan` `oauth_scan` `cors_deep_scan` `security_headers_score` | 现代 API 安全测试 | | **供应链** | 3 | `sbom_generate` `dependency_audit` `cicd_scan` | SBOM/依赖/CI-CD 安全 | | **云原生** | 3 | `k8s_scan` `grpc_scan` `aws_scan` | K8s/gRPC/AWS 安全审计 | | **红队核心** | 14 | `lateral_smb` `c2_beacon_start` `credential_find` `privilege_escalate` `payload_obfuscate` | 后渗透与内网 | | **横向移动** | 9 | `lateral_ssh` `lateral_wmi` `lateral_winrm` `lateral_psexec` `lateral_ssh_tunnel` | 5种协议横向 | | **持久化** | 3 | `persistence_windows` `persistence_linux` `persistence_webshell` | Windows/Linux/Web | | **AD 攻击** | 3 | `ad_enumerate` `ad_kerberos_attack` `ad_spn_scan` | 域渗透全套 | | **CVE** | 8 | `cve_search` `cve_sync` `cve_stats` `poc_execute` `poc_list` `cve_auto_exploit` `cve_exploit_with_desc` `cve_generate_poc` | CVE 情报 + AI PoC | | **编排** | 11 | `auto_pentest` `pentest_resume` `pentest_status` `pentest_phase` `smart_analyze` `attack_chain_plan` | 自动化渗透 | | **外部工具** | 8 | `ext_nmap_scan` `ext_nuclei_scan` `ext_sqlmap_scan` `ext_ffuf_fuzz` `ext_masscan_scan` `ext_tool_chain` `ext_tools_status` | 专业工具集成 | | **AI 辅助** | 3 | `smart_payload` `ai_attack_chain` `smart_pentest` | 智能分析与决策 | | **会话/报告** | 9 | `session_create` `session_status` `session_list` `session_complete` `generate_report` `export_findings` | 会话管理 + 报告 | --- ## 外部工具集成 支持集成本地安装的专业安全工具,实现更深度的检测能力: | 工具 | 用途 | MCP 命令 | 安装要求 | |------|------|----------|----------| | **Nmap** | 端口扫描 + 服务识别 + NSE 脚本 | `ext_nmap_scan` | 系统 PATH 或配置路径 | | **Nuclei** | 7000+ CVE/漏洞模板扫描 | `ext_nuclei_scan` | Go 编译或下载二进制 | | **SQLMap** | 6种 SQL 注入技术 + WAF 绕过 | `ext_sqlmap_scan` | Python 脚本 | | **ffuf** | 高速目录/参数模糊测试 | `ext_ffuf_fuzz` | Go 编译或下载二进制 | | **Masscan** | 超高速大规模端口扫描 | `ext_masscan_scan` | 需要 root/管理员权限 | ### 配置外部工具 编辑 `config/external_tools.yaml`: ```yaml # 工具基础目录 base_path: "/path/to/your/security-tools" tools: nmap: enabled: true path: "${base_path}/nmap/nmap" default_args: quick: ["-sT", "-T4", "--open"] full: ["-sT", "-sV", "-sC", "-T4", "--open"] vuln: ["-sV", "--script=vuln"] nuclei: enabled: true path: "${base_path}/nuclei/nuclei" templates_path: "${base_path}/nuclei-templates" default_args: quick: ["-silent", "-severity", "critical,high"] cve: ["-silent", "-tags", "cve"] sqlmap: enabled: true path: "${base_path}/sqlmap/sqlmap.py" python_script: true default_args: detect: ["--batch", "--level=2", "--risk=1"] exploit: ["--batch", "--level=5", "--risk=3", "--dump"] ffuf: enabled: true path: "${base_path}/ffuf/ffuf" default_args: dir: ["-t", "50", "-fc", "404"] masscan: enabled: true path: "${base_path}/masscan/masscan" requires_root: true # 工具链配置 chains: full_recon: - name: "masscan" args: ["--rate=10000", "-p1-10000"] - name: "nmap" args: ["-sV", "-sC"] depends_on: "masscan" vuln_scan: - name: "nuclei" args: ["-severity", "critical,high,medium"] - name: "sqlmap" condition: "has_params" ``` ### 工具链编排 ```bash # 完整侦察链: masscan 快速发现 → nmap 详细识别 ext_tool_chain target="192.168.1.0/24" chain_name="full_recon" # 漏洞扫描链: nuclei + sqlmap 联合检测 ext_tool_chain target="https://example.com" chain_name="vuln_scan" # 检查外部工具状态 ext_tools_status ``` --- ## 使用示例 ### 命令行使用 在 AI 编辑器中直接对话调用: #### 侦察与信息收集 ``` # 完整侦察 "对 example.com 进行完整侦察并生成报告" # 端口扫描 "扫描 192.168.1.0/24 网段的开放端口" # 子域名枚举 "枚举 example.com 的所有子域名" # 指纹识别 "识别目标网站的技术栈和 WAF" # JS 分析 "分析目标网站 JavaScript 文件中的敏感信息" ``` #### 漏洞扫描 ``` # SQL 注入 "检测 https://target.com/api?id=1 是否存在 SQL 注入" # XSS 扫描 "扫描目标表单的 XSS 漏洞并生成 PoC" # API 安全 "对目标 API 进行完整的 JWT/CORS/GraphQL 安全测试" # CVE 搜索与利用 "搜索 Apache Log4j 相关的 CVE 并执行 PoC" ``` #### 红队操作 ``` # 横向移动 "通过 SMB 在 192.168.1.100 上执行 whoami 命令" # C2 通信 "启动 DNS 隧道连接到 c2.example.com" # 持久化 "在 Windows 目标上建立计划任务持久化" # AD 攻击 "对域控进行 Kerberoasting 攻击" ``` #### 自动化渗透 ``` # 全自动渗透测试 "对 https://target.com 执行全自动渗透测试,生成详细报告" # 智能攻击链 "分析目标并生成最优攻击链推荐" # 断点续传 "恢复之前中断的渗透测试会话" ``` ### Python API 调用 #### 基础用法 ```python import asyncio from core.recon import StandardReconEngine, ReconConfig from core.detectors import DetectorFactory async def main(): # 1. 侦察引擎 config = ReconConfig( quick_mode=False, enable_js_analysis=True, max_threads=50 ) engine = StandardReconEngine("https://target.com", config) recon_result = await engine.run() print(f"发现 {len(recon_result.open_ports)} 个开放端口") # 2. 漏洞检测 detector = DetectorFactory.create_composite(['sqli', 'xss', 'ssrf']) vuln_results = await detector.async_detect( url="https://target.com/api", params={'id': '1'} ) for vuln in vuln_results: print(f"发现漏洞: {vuln.type} - {vuln.severity}") asyncio.run(main()) ``` #### 横向移动 ```python from core.lateral import SMBLateralMove, SSHLateralMove # SMB 横向 smb = SMBLateralMove( target="192.168.1.100", credential={"username": "admin", "password_hash": "aad3b435..."} ) result = await smb.execute_command("whoami") # SSH 隧道 ssh = SSHLateralMove( target="192.168.1.100", credential={"username": "root", "private_key_path": "/path/to/key"} ) await ssh.create_tunnel(local_port=8080, remote_port=80) ``` #### CVE 自动利用 ```python from core.cve import CVEAutoExploit exploit = CVEAutoExploit() # 搜索并利用 results = await exploit.search_and_exploit( cve_id="CVE-2021-44228", target="https://target.com" ) # AI 生成 PoC poc_code = await exploit.generate_poc( cve_id="CVE-2024-12345", target_info={"os": "linux", "service": "nginx"} ) ``` #### 会话管理 ```python from core.session import SessionManager manager = SessionManager() # 创建会话 session_id = await manager.create_session( target="https://target.com", scan_type="full_pentest" ) # 恢复会话 await manager.resume_session(session_id) # 导出结果 await manager.export_findings(session_id, format="html") ``` --- ## 架构设计 ``` AutoRedTeam-Orchestrator/ ├── mcp_stdio_server.py # MCP 服务器入口 (100+ 工具注册) │ ├── handlers/ # MCP 工具处理器 (16 模块) │ ├── recon_handlers.py # 侦察工具 (8) │ ├── detector_handlers.py # 漏洞检测工具 (11) │ ├── api_security_handlers.py # API安全工具 (7) │ ├── supply_chain_handlers.py # 供应链安全工具 (3) │ ├── cloud_security_handlers.py # 云安全工具 (3) │ ├── cve_handlers.py # CVE工具 (8) │ ├── redteam_handlers.py # 红队核心工具 (14) │ ├── lateral_handlers.py # 横向移动工具 (9) │ ├── persistence_handlers.py # 持久化工具 (3) │ ├── ad_handlers.py # AD攻击工具 (3) │ ├── orchestration_handlers.py # 编排工具 (11) │ ├── external_tools_handlers.py # 外部工具 (8) │ ├── ai_handlers.py # AI辅助工具 (3) │ ├── session_handlers.py # 会话工具 (4) │ ├── report_handlers.py # 报告工具 (2) │ └── misc_handlers.py # 杂项工具 (3) │ ├── core/ # 核心引擎 │ ├── recon/ # 侦察引擎 (10 阶段 pipeline) │ │ ├── engine.py # StandardReconEngine │ │ ├── phases.py # 阶段定义 │ │ ├── port_scanner.py # 端口扫描 │ │ ├── subdomain.py # 子域名枚举 │ │ ├── fingerprint.py # 指纹识别 │ │ ├── waf_detect.py # WAF 检测 │ │ └── directory.py # 目录扫描 │ │ │ ├── detectors/ # 漏洞检测器 │ │ ├── base.py # 基类 + 组合模式 │ │ ├── sqli.py # SQL 注入 │ │ ├── xss.py # XSS │ │ ├── ssrf.py # SSRF │ │ └── ... │ │ │ ├── cve/ # CVE 情报 │ │ ├── manager.py # CVE 数据库管理 │ │ ├── poc_engine.py # PoC 模板引擎 │ │ ├── auto_exploit.py # 自动利用 │ │ ├── ai_poc_generator.py # AI PoC 生成 │ │ └── update_manager.py # 多源同步 │ │ │ ├── c2/ # C2 通信框架 │ │ ├── beacon.py # Beacon 实现 │ │ ├── protocol.py # 协议定义 │ │ └── tunnels/ # DNS/HTTP/WS/ICMP 隧道 │ │ │ ├── lateral/ # 横向移动 │ │ ├── smb.py # SMB (PTH/PTT) │ │ ├── ssh.py # SSH + SFTP │ │ ├── wmi.py # WMI │ │ ├── winrm.py # WinRM │ │ └── psexec.py # PSExec │ │ │ ├── evasion/ # 免杀与混淆 │ │ └── payload_obfuscator.py │ │ │ ├── persistence/ # 持久化 │ │ ├── windows_persistence.py │ │ ├── linux_persistence.py │ │ └── webshell_manager.py │ │ │ ├── credential/ # 凭证获取 │ ├── ad/ # AD 攻击 │ ├── session/ # 会话管理 │ ├── tools/ # 外部工具管理 │ └── security/ # 安全组件 │ ├── modules/ # 功能模块 │ ├── api_security/ # API 安全 │ │ ├── jwt_security.py │ │ ├── cors_security.py │ │ ├── graphql_security.py │ │ └── websocket_security.py │ │ │ ├── supply_chain/ # 供应链安全 │ │ ├── sbom_generator.py │ │ ├── dependency_scanner.py │ │ └── cicd_security.py │ │ │ ├── cloud_security/ # 云安全 │ │ ├── kubernetes_enhanced.py │ │ └── aws_tools.py │ │ │ └── payload/ # Payload 引擎 │ ├── library.py # 2000+ Payload │ └── smart.py # 智能选择 │ ├── utils/ # 工具函数 │ ├── logger.py # 日志 │ ├── http_client.py # HTTP 客户端 │ ├── validators.py # 输入验证 │ ├── report_generator.py # 报告生成 │ └── config.py # 配置管理 │ ├── wordlists/ # 内置字典 │ ├── directories/ # 目录字典 │ ├── passwords/ # 密码字典 │ ├── usernames/ # 用户名字典 │ └── subdomains/ # 子域名字典 │ ├── config/ # 配置文件 │ └── external_tools.yaml # 外部工具配置 │ ├── tests/ # 测试套件 (1075 测试用例) └── docs/ # 文档 ``` --- ## 配置说明 ### 环境变量 (.env) ```bash # ========== 安全配置 ========== # 主密钥 (首次运行自动生成) REDTEAM_MASTER_KEY= # MCP 授权密钥 (可选) AUTOREDTEAM_API_KEY= # 授权模式: strict, permissive, disabled AUTOREDTEAM_AUTH_MODE=permissive # ========== API 密钥 ========== # AI 分析 OPENAI_API_KEY=your_key ANTHROPIC_API_KEY=your_key # 侦察 SHODAN_API_KEY=your_key CENSYS_API_ID=your_id CENSYS_API_SECRET=your_secret # CVE 情报 NVD_API_KEY=your_key GITHUB_TOKEN=your_token # ========== 代理设置 ========== HTTP_PROXY= HTTPS_PROXY= SOCKS_PROXY= # ========== 全局配置 ========== VERIFY_SSL=false RATE_LIMIT_DELAY=0.3 MAX_THREADS=50 REQUEST_TIMEOUT=10 # ========== 日志 ========== LOG_LEVEL=INFO LOG_FILE=logs/redteam.log ``` ### pyproject.toml 可选依赖 ```bash # 仅安装特定功能 pip install autoredteam-orchestrator[ai] # AI 功能 pip install autoredteam-orchestrator[recon] # 侦察功能 pip install autoredteam-orchestrator[network] # 网络功能 pip install autoredteam-orchestrator[reporting] # 报告功能 pip install autoredteam-orchestrator[dev] # 开发依赖 ``` --- ## 性能调优 ### 并发配置 ```yaml # config/performance.yaml concurrency: max_threads: 100 # 最大线程数 max_async_tasks: 200 # 最大异步任务 connection_pool_size: 50 # 连接池大小 rate_limiting: requests_per_second: 50 # 每秒请求数 burst_size: 100 # 突发请求数 timeouts: connect: 5 # 连接超时 (秒) read: 30 # 读取超时 total: 120 # 总超时 ``` ### 内存优化 ```python # 大规模扫描时使用流式处理 engine = StandardReconEngine( target="192.168.0.0/16", config=ReconConfig( streaming_mode=True, # 启用流式处理 batch_size=1000, # 批处理大小 memory_limit="2GB" # 内存限制 ) ) ``` ### 分布式扫描 ```python # 使用 Celery 分布式任务队列 from core.distributed import DistributedScanner scanner = DistributedScanner( broker="redis://localhost:6379", workers=10 ) await scanner.scan_targets(["192.168.1.0/24", "192.168.2.0/24"]) ``` --- ## 故障排查 ### 常见问题 | 问题 | 原因 | 解决方案 | |------|------|----------| | MCP 服务器无法连接 | 路径错误或 Python 环境问题 | 检查配置中的绝对路径,确保使用正确的 Python 解释器 | | 导入错误 | PYTHONPATH 未设置 | 在配置中添加 `PYTHONPATH` 环境变量 | | 外部工具调用失败 | 工具未安装或路径错误 | 运行 `ext_tools_status` 检查工具状态 | | CVE 数据库同步失败 | 网络问题或 API 限流 | 检查网络,配置 NVD_API_KEY 提高限流 | | 扫描速度慢 | 并发配置过低 | 调整 `MAX_THREADS` 和 `RATE_LIMIT_DELAY` | | 内存溢出 | 大规模扫描 | 启用 `streaming_mode`,设置 `memory_limit` | ### 调试模式 ```bash # 启用详细日志 LOG_LEVEL=DEBUG python mcp_stdio_server.py # 检查语法错误 python -m py_compile mcp_stdio_server.py # 运行单个测试 pytest tests/test_recon.py::test_port_scan -v ``` ### 日志分析 ```bash # 查看最近错误 tail -f logs/redteam.log | grep ERROR # 分析性能瓶颈 grep "elapsed" logs/redteam.log | sort -t: -k4 -n ``` --- ## 常见问题 (FAQ)
Q: 如何在没有网络的环境中使用? A: 1. 预先下载 CVE 数据库: `python core/cve/update_manager.py sync --offline-export` 2. 使用本地字典文件 3. 禁用需要网络的功能: `OFFLINE_MODE=true`
Q: 如何添加自定义检测器? A: 1. 在 `core/detectors/` 创建新文件 2. 继承 `BaseDetector` 类 3. 实现 `detect()` 和 `async_detect()` 方法 4. 在 `handlers/detector_handlers.py` 注册 MCP 工具 ```python from core.detectors.base import BaseDetector class CustomDetector(BaseDetector): async def async_detect(self, url, params): # 实现检测逻辑 return VulnResult(...) ```
Q: 如何集成其他外部工具? A: 1. 在 `config/external_tools.yaml` 添加工具配置 2. 在 `handlers/external_tools_handlers.py` 添加 MCP 工具函数 3. 使用 `core/tools/tool_manager.py` 的 `execute_tool()` 方法
Q: 如何处理 WAF 拦截? A: 1. 使用 `smart_payload` 工具自动选择 WAF 绕过 Payload 2. 配置代理池: `PROXY_POOL=true` 3. 启用流量变异: `traffic_mutation=true` 4. 降低扫描速度: `RATE_LIMIT_DELAY=1.0`
Q: 支持哪些报告格式? A: - JSON (机器可读) - HTML (带图表的可视化报告) - Markdown (适合 Git/Wiki) - PDF (需要安装 `reportlab`) - DOCX (需要安装 `python-docx`)
--- ## 更新日志 ### v3.0.1 (2026-01-30) - 质量加固 **新增** - CVE 自动利用增强 (`cve_auto_exploit`, `cve_exploit_with_desc`, `cve_generate_poc`) - AI PoC 生成器 (`core/cve/ai_poc_generator.py`) **修复** - 版本号统一 - 全面同步 VERSION/pyproject.toml/源码 - ToolCounter 修复 - 新增 external_tools/lateral/persistence/ad 类别 - 测试修复 - 更新过时的测试用例引用 - 线程安全 - beacon.py 状态管理添加 threading.Lock **改进** - CI/CD 强化 - lint 检查失败现阻止构建 - 测试覆盖率阈值提升至 50% - 依赖版本约束 - 添加上界防止兼容性问题 ### v3.0.0 (2026-01-18) - 架构增强 **新增** - 外部工具集成 - 8 个外部工具 MCP 命令 - 工具链编排 - YAML 驱动的多工具组合 - Handler 模块化 - 16 个独立 Handler 模块 **改进** - MCP 工具数量达到 100+ - 反馈循环引擎 - 智能利用编排器 - WAF 绕过 - 增强 Payload 变异引擎
查看更多版本 ### v2.8.0 (2026-01-15) - 安全加固 - 输入验证增强、异常处理统一、性能优化 ### v2.7.1 (2026-01-10) - Web 扫描引擎 - Web Scanner 模块、内置字典库 ### v2.7.0 (2026-01-09) - 架构重构 - 模块化重构、StandardReconEngine ### v2.6.0 (2026-01-07) - API/供应链/云安全 - JWT/CORS/GraphQL/WebSocket 安全测试 - SBOM 生成、K8s/gRPC 安全审计
--- ## 路线图 ### 进行中 - [ ] Web UI 管理界面 - [ ] 分布式扫描集群 ### 计划中 - [ ] 更多云平台支持 (GCP/阿里云/腾讯云) - [ ] Burp Suite 插件集成 - [ ] 移动应用安全测试 - [ ] AI 自主攻击代理 ### 已完成 - [x] Red Team 全套工具链 - [x] CVE 情报与 AI PoC 生成 - [x] API/供应链/云安全模块 - [x] 全自动渗透测试框架 - [x] 外部工具集成 --- ## 贡献指南 我们欢迎任何形式的贡献! ### 快速开始 ```bash # 1. Fork 并克隆 git clone https://github.com/YOUR_USERNAME/AutoRedTeam-Orchestrator.git cd AutoRedTeam-Orchestrator # 2. 创建分支 git checkout -b feature/your-feature # 3. 安装开发依赖 pip install -r requirements-dev.txt pre-commit install # 4. 开发并测试 pytest tests/ -v # 5. 提交 PR git push origin feature/your-feature ``` ### 提交规范 使用 [Conventional Commits](https://www.conventionalcommits.org/) 格式: - `feat:` 新功能 - `fix:` Bug 修复 - `docs:` 文档更新 - `refactor:` 重构 - `test:` 测试相关 - `chore:` 构建/工具 详见 [CONTRIBUTING.md](CONTRIBUTING.md) --- ## 安全策略 - **负责任的披露**: 发现安全漏洞请通过 [Coff0xc@protonmail.com](mailto:Coff0xc@protonmail.com) 联系 - **授权使用**: 本工具仅用于已授权的安全测试与研究 - **合规声明**: 使用前请确保遵守当地法律法规 详见 [SECURITY.md](SECURITY.md) --- ## 致谢 - [Nuclei](https://github.com/projectdiscovery/nuclei) - 漏洞扫描引擎设计 - [SQLMap](https://github.com/sqlmapproject/sqlmap) - SQL 注入检测思路 - [Impacket](https://github.com/fortra/impacket) - 网络协议实现 - [MCP Protocol](https://modelcontextprotocol.io/) - AI 工具协议标准 --- ## 许可证 本项目采用 **MIT 许可证** - 详见 [LICENSE](LICENSE) 文件 --- ## 免责声明 > **警告**: 本工具仅用于**授权的安全测试与研究**。 > > 在使用本工具对任何系统进行测试前,请确保: > - 已获得目标系统所有者的**书面授权** > - 遵守当地的**法律法规** > - 符合**职业道德**标准 > > 未经授权使用本工具可能违反法律。**开发者不对任何滥用行为承担责任**。 ---

Made with ❤️ by Coff0xc

Discord · Email · Issues