当 AI Agent 不仅能帮你写代码,还能模拟黑客攻击你的系统时,安全测试的方式正在发生变化。
Decepticon(github.com/PurpleAILAB/Decepticon)是一个开源的多 Agent 自主红队测试平台,采用 Apache 2.0 许可证,用 Python 编写。它不是一个单点工具,而是一个完整的攻击链模拟系统——在一个加固的 Kali 沙箱中,多个 Agent 分别负责侦察、漏洞利用、权限提升和横向移动,自主完成渗透测试的全流程。
它解决什么问题
传统的安全渗透测试依赖人工经验:安全工程师需要手动执行侦察、扫描、漏洞利用、后渗透等一系列步骤。AI 的加入改变了这个范式——但大多数 AI 安全工具仍然停留在”单步问答”阶段。
Decepticon 的核心创新在于多 Agent 协作模拟完整 Kill Chain:
- 侦察 Agent - 信息收集、端口扫描、服务识别
- 利用 Agent - 漏洞匹配、exploit 选择和执行
- 权限提升 Agent - 本地提权、凭证获取
- 横向移动 Agent - 内网渗透、域控攻击
架构设计
项目采用多 Agent 架构,每个 Agent 有明确的职责边界和通信协议。运行在加固的 Kali Linux 沙箱中,确保测试过程不会对外部系统造成意外影响。
根据 IQS 搜索的独立验证,项目目前在 GitHub 上有约 902 星标、166 Fork,最近一次更新在 5 天前,维护状态活跃。
与同类方案对比
| 维度 | Decepticon | 传统渗透工具 | 单 Agent AI 安全工具 |
|---|---|---|---|
| 自动化程度 | 全链路自主 | 手动/半自动 | 单步自动化 |
| Kill Chain 覆盖 | 完整 | 完整 | 部分 |
| 多 Agent 协作 | ✅ | ❌ | ❌ |
| 沙箱隔离 | ✅ Kali 沙箱 | 依赖环境 | 不确定 |
| 开源 | ✅ Apache 2.0 | 部分开源 | 部分闭源 |
快速上手
# 克隆项目
git clone https://github.com/PurpleAILAB/Decepticon.git
cd Decepticon
# 需要 Kali Linux 环境和 Python 依赖
pip install -r requirements.txt
# 在沙箱中运行红队测试
python decepticon.py --target <target>
适用场景与限制
适合:
- 安全团队自动化渗透测试流程
- AI 系统上线前的安全评估
- 红队演练的场景模拟
需要注意:
- 必须在隔离沙箱中运行,不建议直接在生产环境使用
- AI 驱动的渗透测试仍可能遗漏复杂的逻辑漏洞
- 法律合规:使用前确保有授权
值得观察的点
- AI Agent 在安全领域的应用从”辅助”走向”自主执行”是一个重要拐点
- 多 Agent 协作模式是否比单 Agent 更有效,需要更多实测数据
- 随着 AI 攻击能力提升,防御侧也需要同等进化的工具
主要来源: