redamon

GitHub
1.7k 357 中等 1 次阅读 今天MITAgent开发框架图像
AI 解读 由 AI 自动生成,仅供参考

RedAmon是一个AI驱动的红队自动化框架,能自主完成从信息收集、漏洞利用到后续渗透的全流程安全测试。它将传统人工操作转化为端到端流水线,自动分析漏洞、修复代码并提交PR(CypherFix模块),关键步骤保留人工审核。内置38+安全工具(如Nmap、Metasploit、SQLMap)、400+AI模型,支持本地部署(Ollama/vLLM),处理185,000+检测规则,生成智能报告。适用于安全研究人员和DevSecOps团队,帮助快速发现并修复系统漏洞,提升安全防护效率。所有操作严格遵循授权范围,确保合规使用。

使用场景

某金融科技公司开发团队在部署新移动银行应用前需48小时内完成渗透测试,传统手动流程导致上线严重延迟。

没有 redamon 时

  • 手动运行 Nmap、Metasploit、Nuclei 等 38+ 安全工具,结果分散在不同文件,人工整合分析需 2 天
  • 发现 SQL 注入漏洞后,安全专家需编写详细报告,开发人员手动修改代码并测试,耗时 1 天
  • 修复后需人工重新扫描验证,易遗漏高危漏洞,存在安全风险
  • 跨团队沟通频繁,测试周期长达 5 天,导致应用上线延期

使用 redamon 后

  • 自动执行全栈扫描,整合所有工具结果,1 小时内生成完整漏洞报告
  • 自动识别漏洞并调用 CypherFix 生成修复代码,直接提交 PR,开发团队仅需审核,节省 1 天人工修复时间
  • 修复后自动触发二次扫描验证,实时确认漏洞关闭,无需人工干预
  • AI 优先级排序高危漏洞,确保关键问题优先处理,风险显著降低
  • 从扫描到修复验证全程自动化,总耗时压缩至 4 小时,准时上线

redamon 将传统渗透测试流程从 5 天缩短至 4 小时,实现安全漏洞的自动化发现、修复与验证,显著提升安全效率与系统可靠性。

运行环境要求

操作系统
  • Linux
  • macOS
GPU

未说明

内存

16GB+

依赖
notes宿主无需安装Node.js、Python或安全工具;首次运行需约30分钟同步GVM漏洞数据;运行时动态生成容器需额外资源;详细配置请参考Wiki。
python未说明
redamon hero image

快速开始

RedAmon Logo
RedAmon
在世界发现之前,揭开隐藏的真相

一个自主AI框架,将侦察、利用和后利用阶段串联成一条完整流水线,更进一步地对每项发现进行分类,实施代码修复,并在你的仓库中发起拉取请求。从首个数据包到补丁合并,每个关键步骤都由人工监督。


GitHub Stars Version 3.2.0 Security Tool Warning MIT License End-to-End Pipeline AI Powered Configurable Autonomy Kali Powered Docker IP/CIDR Targeting 38+ Security Tools 185,000+ Detection Rules 196+ Settings 400+ AI Models Local Models Support Metasploit Framework OpenVAS Scanner Nmap Scanner Nuclei Scanner SQLMap Hydra Credential Testing CypherFix Auto Remediation AI Pentest Reports RoE Guardrails Wiki Documentation

法律声明:本工具仅用于授权的安全测试教育目的研究用途。切勿使用本系统扫描、探测或攻击任何您不拥有或未获得明确书面许可的系统。未经授权的访问是非法行为,将依法受到惩处。使用本工具即表示您接受对自身行为承担全部责任阅读完整声明

RedAmon Agent Demo

Watch Demo

三个AI代理并行测试——一个通过Hydra验证凭证策略,一个通过提权验证CVE利用路径,一个映射前端的XSS漏洞。


进攻防御相遇——一条流水线,全面可见。

侦察 ➜ 利用 ➜ 后利用 ➜ AI分类 ➜ 代码修复代理 ➜ GitHub PR

RedAmon不仅发现漏洞,还会修复它们。这条流水线始于一个六阶段的侦察引擎,全面映射目标的整个攻击面,然后将控制权交给一个自主AI代理,它验证CVE可利用性,测试凭证策略,并映射横向移动路径。每项发现都会记录在Neo4j知识图谱中。当进攻阶段完成后,CypherFix接管:一个AI分类代理会关联数百项发现,去重并按可利用性排序。随后,一个代码修复代理会克隆你的仓库,用11个懂代码的工具导航代码库,实施针对性修复,并在GitHub上发起拉取请求,等待审核和合并。

CypherFix demo


路线图与社区贡献

我们维护着一个公开的**项目板**,未来功能向社区开放,欢迎大家一起贡献!挑选一项任务,提交PR吧!

想参与贡献? 请查看CONTRIBUTING.md了解如何开始。

维护者

Samuele Giampieri
Samuele Giampieri — 创建者、维护者及人工智能平台架构师

拥有超过15年自由职业经验的人工智能平台架构师与全栈负责人,已交付30多个项目至生产环境,包括企业级AI代理系统。AWS认证(DevOps工程师、ML专项)及IBM认证AI工程师。设计端到端的机器学习解决方案,涵盖深度学习、自然语言处理、计算机视觉和基于LangChain/LangGraph的人工智能代理系统。

领英 · GitHub · Devergo Labs
Ritesh Gohil
Ritesh Gohil — 维护者及首席安全研究员

Workday网络安全工程师,拥有7年以上Web、API、移动、网络和云渗透测试经验。在MITRE发表11个CVE,获得谷歌(4次)和苹果(6次)的安全认可。保护了200多个Web和移动应用,为Exploit Database、Google Hacking Database以及AWS社区做出贡献。持有AWS安全专项认证、eWPTXv2、eCPPTv2、CRTP和CEH认证,擅长红队攻击、云安全、CVE研究和安全架构评审。

领英 · GitHub

快速入门

先决条件

  • Docker 和 Docker Compose v2+

仅此而已。您的主机无需安装Node.js、Python或任何安全工具。

最低系统要求

资源 不含OpenVAS 含OpenVAS(完整堆栈)
CPU 2核 4核
RAM 4 GB 8 GB(推荐16 GB)
磁盘 20 GB可用 50 GB可用

不含OpenVAS运行6个容器:webapp、postgres、neo4j、agent、kali-sandbox、recon-orchestrator。 含OpenVAS额外增加4个运行时容器(gvmd、ospd-openvas、gvm-postgres、gvm-redis),以及约8个一次性数据初始化容器,用于漏洞库(包含超过17万条NVT)。首次启动需约30分钟完成GVM库同步。 动态侦察和扫描容器按需生成,运行时需要额外资源。

1. 克隆与安装

git clone https://github.com/samugit83/redamon.git
cd redamon

# 不含GVM(更轻量、启动更快):
./redamon.sh install

# 含GVM / OpenVAS(完整堆栈,首次运行约30分钟):
./redamon.sh install --gvm

该脚本会构建所有镜像并启动服务。完成后,打开http://localhost:3000

2. 配置

打开http://localhost:3000/settings(页眉中的齿轮图标)进行配置。无需.env文件。

  • 大模型提供商 — 添加OpenAI、Anthropic、OpenRouter、AWS Bedrock或任何兼容OpenAI的端点(Ollama、vLLM、Groq等)的API密钥。每个提供商可在保存前进行测试。项目设置中的模型选择器会动态获取所配置提供商的可用模型。
  • API密钥 — Tavily、Shodan、SerpAPI、NVD、Vulners、URLScan以及威胁情报密钥(Censys、FOFA、OTX、Netlas、VirusTotal、ZoomEye、CriminalIP),以启用扩展代理功能(网页搜索、OSINT、CVE查询、被动威胁情报)。多引擎搜索密钥(Quake、Hunter、PublicWWW、HunterHow、Google、Onyphe、Driftnet)可跨13个搜索引擎扩展目标发现——共享密钥(Shodan、Censys、FOFA等)会自动复用。支持密钥轮换—为每个工具配置多个密钥,并自动轮转避免速率限制。
  • 隧道 — 配置ngrok或chisel实现反向Shell隧道。更改立即生效,无需重启容器。

所有设置均存储于数据库中,按用户分隔。详细设置说明请参阅**AI模型提供商**维基页面。

3. 打开Web应用

前往http://localhost:3000 — 创建项目、配置目标并开始扫描。

如需详细了解各项功能,请查看**维基**。

遇到问题?请参阅**故障排除指南或维基故障排除**页面。

管理命令

所有生命周期管理均由单个脚本处理:

命令 描述
./redamon.sh install 构建+启动,不含GVM
./redamon.sh install --gvm 构建+启动,含GVM/OpenVAS
./redamon.sh update 拉取最新版本,仅智能重建变更的服务
./redamon.sh up 启动服务(自动检测GVM模式)
./redamon.sh down 停止服务(保留数据)
./redamon.sh status 显示运行中的服务、版本、GVM模式
./redamon.sh clean 删除容器+镜像,保留数据
./redamon.sh purge 删除所有内容,包括全部数据

更新到新版本

只需运行:

./redamon.sh update

该脚本会从GitHub拉取最新代码,检测哪些Dockerfile和源文件发生了变化,仅重新构建受影响的镜像,并重启更新后的服务。您的数据库、扫描结果和报告都会保留——卷不会被删除。

Web应用还会自动检查更新,并在有新版本时在界面上显示通知。

开发模式

针对贡献者和使用 Next.js 快速刷新 进行活跃开发:

构建工具镜像:

docker compose --profile tools build

启动开发环境(不使用 GVM):

docker compose -f docker-compose.yml -f docker-compose.dev.yml up -d postgres neo4j recon-orchestrator kali-sandbox agent webapp

启动开发环境(使用 GVM):

docker compose -f docker-compose.yml -f docker-compose.dev.yml up -d

开发覆盖会将生产环境的 webapp 镜像替换为一个挂载了源代码卷的开发容器。每次保存文件都会触发浏览器中的即时热重载。

何时需要重建 vs 重启

更改内容 需要采取的行动
webapp/src/(前端代码) 无需操作——Next.js 在开发模式下会自动处理热重载
agentic/*.py(代理 Python 代码) docker compose restart agent
recon_orchestrator/*.py docker compose restart recon-orchestrator
mcp/servers/*.py(MCP 服务器) docker compose restart kali-sandbox
agentic/Dockerfileagentic/requirements.txt docker compose build agent && docker compose up -d agent
recon_orchestrator/Dockerfile 或其 requirements.txt docker compose build recon-orchestrator && docker compose up -d recon-orchestrator
mcp/kali-sandbox/Dockerfile docker compose build kali-sandbox && docker compose up -d kali-sandbox
webapp/Dockerfilewebapp/package.json docker compose build webapp && docker compose up -d webapp
recon/Dockerfile docker compose --profile tools build recon
gvm_scan/Dockerfile docker compose --profile tools build vuln-scanner
github_secret_hunt/Dockerfile docker compose --profile tools build github-secret-hunter
trufflehog_scan/Dockerfile docker compose --profile tools build trufflehog-scanner
docker-compose.yml docker compose up -d(重新创建受影响的容器)
prisma/schema.prisma docker compose exec webapp npx prisma db push

重建单个服务:

docker compose build <service>                    # 重建一个镜像
docker compose up -d --no-deps <service>          # 只重启该服务

常用开发命令:

docker compose ps                                 # 查看服务状态
docker compose logs -f <service>                  # 跟踪服务日志
docker compose down                               # 停止所有服务(保留卷)
docker compose --profile tools down --rmi local   # 删除已构建的镜像
docker compose --profile tools down --rmi local --volumes --remove-orphans  # 完全清理

如需完整的开发参考——热重载规则、常用命令、重要规则以及 AI 辅助编码指南——请查看 开发者指南


RedAmon HackLab

想看看 RedAmon 如同真正的渗透测试人员般思考吗?

探索实时的现场攻击会话——每一步、每个突破点、每种漏洞利用——涵盖 15 种漏洞类别,目标靶机全程在线。完整会话日志、解析后的操作指南,以及视频记录展示了代理从零开始自主攻陷多服务服务器的过程。

探索 HackLab →   |   提交你自己的会话 →
在你的目标上有了超棒的代理会话?分享给社区——包括会话日志 + YouTube 视频。

目录


概述

RedAmon 是一个模块化、容器化的渗透测试框架,将自动化侦察、AI 驱动的漏洞利用和图驱动的情报整合到一条端到端的进攻性安全流水线中。每个组件都运行在 Docker 内——无需在宿主机上安装任何工具——并通过定义良好的 API 进行通信,以便各层能够独立演进。

该平台围绕六大支柱构建:

支柱 功能
侦察流水线 一种并行化的扇出 / 扇入扫描流水线,可映射目标的整个攻击面——从域名或 IP 地址 / CIDR 范围开始——从子域名发现(5 个并发工具)到端口扫描、Nmap 服务检测与 NSE 漏洞脚本、HTTP 探测、资源枚举和漏洞检测。独立模块通过 ThreadPoolExecutor 并发运行,图数据库更新在后台线程中进行,结果以丰富且可查询的图形式存储。此外还配备了独立的 GVM 网络扫描、GitHub 密钥狩猎和 TruffleHog 深度密钥扫描模块。
AI 代理编排器 基于 LangGraph 的自主代理,可对图进行推理,通过 MCP 选择安全工具,经历信息收集 / 漏洞利用 / 后利用阶段,并可通过聊天实时控制。
攻击面图 一个 Neo4j 知识图谱,包含 17 种节点类型和 20 多种关系类型,作为所有发现的单一事实来源——也是 AI 代理在每次决策前查询的主要数据源。
EvoGraph 一个持久化的进化型攻击链图,存储在 Neo4j 中,追踪攻击生命周期中的每一步、发现、决策和失败——连接侦察图,支持跨会话的情报积累。
CypherFix 自动化漏洞修复流水线——AI 分诊代理关联并优先处理图中的发现,然后 CodeFix 代理克隆目标仓库,使用 ReAct 循环结合 11 种代码工具实施修复,并在 GitHub 上发起 Pull 请求。
项目设置引擎 196+ 项针对每个项目的参数——通过 webapp UI 暴露——控制每个工具的行为,从 Naabu 线程数到 Nuclei 严重性过滤器再到代理审批门限。

功能亮点

侦察流水线

一个完全自动化、并行化的扫描引擎,运行于Kali Linux容器内。给定根域名、子域名列表或IP/CIDR范围,它采用扇出/扇入的流水线架构,映射完整的外部攻击面:子域名发现(crt.sh、HackerTarget、Subfinder、Amass、Knockpy——这5个工具同时运行)、puredns通配符过滤(针对公共DNS解析器验证子域名,并移除通配符/中毒条目)、并行DNS解析(20个工作进程)、Shodan + 端口扫描(Masscan / Naabu——两者并行运行)、被动威胁情报丰富(7个工具:Censys、FOFA、OTX、Netlas、VirusTotal、ZoomEye、CriminalIP——均与端口扫描并行执行)、Nmap服务版本检测及NSE漏洞脚本在已发现端口上运行、带有技术指纹识别的HTTP探测(httpx + Wappalyzer)、资源枚举(Katana、Hakrawler、GAU、ParamSpider、Kiterunner——内部并行,随后进行jsluice JavaScript分析、支持自定义词典的FFuf目录模糊测试,以及采用多方法并行执行的Arjun隐藏参数发现)、漏洞扫描(Nuclei,包含9,000多个模板 + DAST模糊测试)。Neo4j图更新在专用后台线程中运行,确保主流水线不会被阻塞。结果以JSON格式存储,并导入Neo4j图中。

Wiki: 运行侦察 | 技术:README.RECON.md

RedAmon侦察流水线

侦察流水线工具矩阵

设置选项卡 阶段 工具 类型 执行
发现与OSINT 子域名发现 crt.sh、HackerTarget、Subfinder、Amass、Knockpy 被动* 5个工具并行
通配符过滤 Puredns 主动 顺序
WHOIS + URLScan python-whois、URLScan.io API 被动 并行
DNS解析 dnspython 被动 20个并行工作进程
OSINT丰富 Shodan / InternetDB 被动 与端口扫描并行
Uncover扩展 ProjectDiscovery Uncover(13个引擎:Shodan、Censys、FOFA、ZoomEye、Netlas、CriminalIP、Quake、Hunter、PublicWWW、HunterHow、Google、Onyphe、Driftnet) 被动 在端口扫描之前(GROUP 2b)
威胁情报丰富 Censys、FOFA、OTX(AlienVault)、Netlas、VirusTotal、ZoomEye、CriminalIP 被动 7个工具并行(GROUP 3b)
端口扫描 端口扫描 Masscan、Naabu 主动 两者并行
Nmap服务检测 服务版本检测 Nmap(-sV、--script vuln) 主动 按目标顺序
HTTP探测 HTTP探测 httpx 主动 内部并行
技术检测 Wappalyzer 被动 顺序(探测后)
Banner抓取 自定义(Python套接字:SSH、FTP、SMTP、MySQL等) 主动 并行工作进程
资源枚举 网页爬虫 Katana、Hakrawler 主动 并行
存档发现 GAU(Wayback、CommonCrawl、OTX) 被动 与爬虫并行
参数挖掘 ParamSpider(Wayback CDX) 被动 与爬虫并行
JS分析 jsluice 被动 顺序(爬虫后)
目录模糊测试 FFuf 主动 顺序(jsluice后)
参数发现 Arjun 主动 方法并行(GET/POST/JSON/XML)
API发现 Kiterunner 主动 按词典顺序
漏洞扫描 漏洞扫描 Nuclei(9,000+模板 + DAST + 自定义模板上传) 主动 内部并行
安全检查 安全检查 WAF绕过、直接IP访问、TLS过期、缺失头信息、cache-control 主动 并行工作进程
CVE与MITRE CVE丰富 NVD API、Vulners API 被动 顺序
MITRE丰富 CWE / CAPEC映射 被动 顺序

*Amass在配置后可运行主动模式。Knockpy执行主动DNS探测。

GVM漏洞扫描器

GVM/OpenVAS通过170,000多个NVTs进行深度网络级漏洞评估——在协议层探测服务的配置错误、过时软件、默认凭据和已知CVE。补充Nuclei的Web层发现结果。预设7种扫描配置文件,从快速主机发现(约2分钟)到详尽深度扫描(约8小时)。发现结果以漏洞节点形式存储于Neo4j中,与侦察图一同保存。

Wiki: GVM漏洞扫描 | 技术:README.GVM.md

AI智能体编排器

一个基于LangGraph的自主智能体,采用ReAct模式。它分为三个阶段——情报收集(情报搜集、图查询、Shodan、Google高级搜索)、漏洞利用(Metasploit、Hydra凭证测试、社会工程模拟)和后渗透(枚举、横向移动)。该智能体通过Kali沙箱内的MCP服务器执行14种安全工具,支持通过Wave Runner并行执行工具,并提供实时聊天交互,包括指导、暂停/恢复以及审批工作流。深度思考模式可在行动前进行结构化战略分析。

Wiki:AI智能体指南 | 技术:README.PENTEST_AGENT.md

RedAmon 漏洞利用演示

智能体工具库

类别 工具 描述 阶段 MCP服务器
情报收集 query_graph Neo4j图查询——侦察数据的主要来源 全部 --
web_search 通过Tavily进行互联网搜索,获取CVE详情、漏洞利用PoC、安全公告 全部 --
shodan Shodan OSINT——主机详细信息、反向DNS、设备搜索 情报、漏洞利用 --
google_dork 通过SerpAPI进行Google高级搜索——暴露文件、管理面板、目录列表 情报 --
扫描 execute_naabu 快速端口扫描与验证 情报、漏洞利用 network_recon :8000
execute_nmap 深度服务检测(-sV)、操作系统指纹、NSE脚本 全部 nmap :8004
execute_nuclei CVE验证与漏洞利用,内置9,000+模板及自定义上传 情报、漏洞利用 nuclei :8002
Web与HTTP execute_curl HTTP请求——可达性、头部信息、状态码、Banner 全部 network_recon :8000
execute_playwright 无头Chromium浏览器自动化——提取JS渲染内容、SPA交互式脚本、表单测试、XSS验证 全部 playwright :8005
漏洞利用 metasploit_console 持久化msfconsole——漏洞利用执行、会话管理、后渗透 漏洞利用、后渗透 metasploit :8003
msf_restart Metasploit完全重置——终止所有会话、清除模块状态 漏洞利用、后渗透 metasploit :8003
execute_hydra THC Hydra暴力破解——支持50+协议(SSH、FTP、RDP、SMB、HTTP、MySQL等) 漏洞利用、后渗透 network_recon :8000
代码执行 kali_shell 完整Kali Linux Shell——netcat、sqlmap、smbclient、msfvenom、searchsploit及30+命令行工具 全部 network_recon :8000
execute_code 编写并运行代码文件(Python、Bash、Ruby、Perl、C、C++)——无需Shell转义 漏洞利用、后渗透 network_recon :8000

所有MCP工具均在Kali Linux沙箱容器内运行。标记为危险的工具需手动确认后方可执行。隐身模式将活跃工具限制为仅被动操作或单目标操作。

AI模型提供商

支持5家提供商400+模型:OpenAI(GPT-5.2、GPT-5、GPT-4.1)、Anthropic(Claude Opus 4.6、Sonnet 4.5)、OpenRouter(300+模型)、AWS Bedrock,以及任何兼容OpenAI的端点(Ollama、vLLM、LM Studio、Groq等)。模型动态获取——无需硬编码列表。

Wiki:AI模型提供商

攻击面图

一个包含17种节点类型和20+关系类型的Neo4j知识图谱——目标攻击面的单一真相来源。智能体在每次决策前通过自然语言→Cypher翻译对其进行查询。

Wiki:攻击面图 | 技术:GRAPH.SCHEMA.md

EvoGraph——攻击链演化

一个持久化的进化图谱,追踪AI智能体所做的一切——工具执行、发现、失败及战略决策。结构化的链上下文取代了扁平的执行轨迹,使智能体效率提升25%以上。跨会话记忆意味着智能体不会从零开始。

Wiki:EvoGraph | 技术:README.PENTEST_AGENT.md#evograph--evolutive-attack-chain-graph

多会话并行攻击链

针对同一项目启动多个并发智能体会话。每个会话在EvoGraph中创建自己的AttackChain。新会话会自动加载所有先前会话的发现与失败经验,避免重复劳动。

Wiki:AI智能体指南

反向Shell

活跃会话的统一视图——meterpreter、反向/绑定Shell及监听器。内置终端配备命令低语者,可将纯英文翻译成Shell命令。

Wiki:反向Shell

RedAmon终端

通过xterm.js直接从图页面获得对Kali沙箱容器的完整交互式PTY Shell访问。无需离开浏览器即可访问所有预装的渗透测试工具(Metasploit、Nmap、Nuclei、Hydra、sqlmap)。具备深色终端主题、连接状态指示器、指数退避自动重连、全屏模式及浏览器端保活功能。

Wiki:图仪表板

CypherFix——自动化漏洞修复

双智能体流水线:一个分类智能体运行9个硬编码Cypher查询,然后使用LLM关联、去重并优先处理发现结果。一个代码修复智能体克隆目标仓库,用11种工具探索代码库,实施修复并打开GitHub PR——复刻Claude Code的代理式设计。

Wiki:CypherFix | 技术:README.CYPHERFIX_AGENTS.md

智能体技能

一个由LLM驱动的意图路由器,将用户请求分类为智能体技能:CVE(MSF)、SQL注入、凭证测试、社会工程、可用性测试,或用户自定义的Markdown文件上传技能。现成的社区技能可用于API测试、XSS、SQLi、SSRF——下载.md文件并通过全局设置 > 智能体技能上传激活,供你使用。你也可以通过提交PR【贡献你自己的技能】(https://github.com/samugit83/redamon/wiki/Agent-Skills#share-your-skills-with-the-community)。

Wiki:智能体技能 | 社区技能

GitHub Secret Hunter

使用40多种正则表达式模式和香农熵分析,扫描GitHub仓库、gist及提交历史,查找暴露的密钥。

维基:GitHub Secret Hunting

TruffleHog 深度密钥扫描器

使用700多个检测器扫描GitHub仓库中的泄露凭证,并自动验证发现的密钥是否仍然有效。该工具基于TruffleHog引擎(trufflesecurity/trufflehog),可检测API密钥、密码、令牌、证书等,覆盖完整的提交历史。结果以TrufflehogScan → TrufflehogRepository → TrufflehogFinding节点的形式存储在Neo4j图中。GitHub Hunt和TruffleHog均可通过图工具栏中的**“其他扫描”模态**访问。

项目设置

涵盖14个选项卡的196多个可配置参数,控制每个工具的行为——从扫描模块到代理审批门限。可通过Web应用UI进行管理。

维基:项目设置参考

RedAmon项目设置

行动规则(RoE)

上传RoE文档(PDF、TXT、MD、DOCX),自动配置项目设置并实施参与约束。约束范围涵盖侦察管道(排除主机、速率限制、时间窗口)和AI代理(提示注入、严重性阶段上限、工具限制)两个层面。

维基:行动规则

情报仪表板

包含4个板块的30多个交互式图表——攻击链与漏洞利用、攻击面、漏洞与CVE情报,以及图概览。所有数据实时从Neo4j和PostgreSQL拉取。

维基:情报仪表板

RedAmon情报仪表板

目标防护墙

基于大语言模型的防护墙,防止针对未授权域名的攻击——拦截政府网站、大型科技公司、金融机构和社交媒体平台。在项目创建和代理初始化时均生效。政府、军事、教育和国际组织域名(.gov.mil.edu.int)由确定性的硬防护墙永久屏蔽,且不可禁用。

维基:创建项目

工具确认

针对危险操作的每工具人工介入门限。启用后,代理会在执行高影响工具(Nmap、Nuclei、Metasploit、Hydra、Kali shell、代码执行)前暂停,并在聊天时间线中弹出允许/拒绝提示。支持单工具和并行波次(计划)确认模式。用户可在工具执行前批准、拒绝或修改工具参数。可通过项目设置中的要求工具确认开关禁用。

维基:渗透测试代理—工具确认

渗透测试报告

专业级、客户可用的HTML报告,包含11个章节。当配置了AI模型时,其中6个章节会获得大语言模型生成的叙述,包括执行摘要、风险分析和优先修复分类。查看示例报告

维基:渗透测试报告

数据导出与导入

通过Web界面实现项目的完整备份与恢复——包括设置、对话、图数据、侦察/GVM/GitHub扫描结果,打包为可移植的ZIP归档。

维基:数据导出与导入


系统架构

flowchart TB
    subgraph 用户["👤 用户层"]
        浏览器[Web浏览器]
        CLI[终端/CLI]
    end

    subgraph 前端["🖥️ 前端层"]
        Webapp[Next.js Web应用<br/>:3000]
    end

    subgraph 后端["⚙️ 后端层"]
        代理[AI代理编排器<br/>FastAPI + LangGraph<br/>:8090]
        侦察编排[侦察编排器<br/>FastAPI + Docker SDK<br/>:8010]
    end

    subgraph 工具["🔧 MCP工具层"]
        网络侦察[网络侦察服务器<br/>Curl + Naabu<br/>:8000]
        Nuclei[Nuclei服务器<br/>:8002]
        Metasploit[Metasploit服务器<br/>:8003]
        Nmap[Nmap服务器<br/>:8004]
    end

    subgraph 扫描["🔍 扫描层"]
        侦察[侦察管道<br/>Docker容器]
        GVM[GVM/OpenVAS扫描器<br/>网络漏洞评估]
        GHHunt[GitHub Secret Hunter<br/>凭证扫描]
        TruffleHog[TruffleHog扫描器<br/>700+密钥检测器]
    end

    subgraph 数据["💾 数据层"]
        Neo4j[(Neo4j图数据库<br/>:7474/:7687)]
        Postgres[(PostgreSQL<br/>项目设置<br/>:5432)]
    end

    subgraph LLM提供商["🧠 LLM提供商"]
        OpenAI[OpenAI]
        Anthropic[Anthropic]
        本地LLM[本地模型<br/>Ollama · vLLM · LM Studio]
        OpenRouter[OpenRouter<br/>300+模型]
        Bedrock[AWS Bedrock]
    end

    subgraph 外部["🌐 外部API"]
        GitHubAPI[GitHub API<br/>仓库与代码搜索]
    end

    subgraph 目标["🎯 目标层"]
        目标[目标系统]
        试验机[试验机<br/>测试虚拟机]
    end

    浏览器 --> Webapp
    CLI --> 侦察
    Webapp <-->|WebSocket| 代理
    Webapp -->|REST + SSE| 侦察编排
    Webapp --> Neo4j
    Webapp --> Postgres
    侦察编排 -->|Docker SDK| 侦察
    侦察编排 -->|Docker SDK| GVM
    侦察编排 -->|Docker SDK| GHHunt
    侦察编排 -->|Docker SDK| TruffleHog
    侦察 -->|获取设置| Webapp
    GHHunt -->|GitHub API| GitHubAPI
    TruffleHog -->|GitHub API| GitHubAPI
    TruffleHog --> Neo4j
    代理 -->|API| OpenAI
    代理 -->|API| Anthropic
    代理 -->|API| 本地LLM
    代理 -->|API| OpenRouter
    代理 -->|API| Bedrock
    代理 --> Neo4j
    代理 -->|MCP协议| 网络侦察
    代理 -->|MCP协议| Nuclei
    代理 -->|MCP协议| Metasploit
    代理 -->|MCP协议| Nmap
    侦察 --> Neo4j
    GVM -->|读取侦察输出| 侦察
    GVM --> Neo4j
    GVM --> 目标
    GVM --> 试验机
    网络侦察 --> 目标
    Nuclei --> 目标
    Metasploit --> 目标
    Nmap --> 目标
    网络侦察 --> 试验机
    Nuclei --> 试验机
    Metasploit --> 试验机
    Nmap --> 试验机

完整架构图(数据流、Docker容器、侦察管道、代理工作流程、MCP集成):ARCHITECTURE.md

技术栈(前端、后端、AI、数据库、安全工具等70多种技术):TECH_STACK.md


组件

组件 描述 文档
侦察流水线 并行化的扇出/扇入OSINT和漏洞扫描流水线 README.RECON.md
侦察编排器 通过Docker SDK进行容器生命周期管理 README.RECON_ORCHESTRATOR.md
图数据库 带多租户支持的Neo4j攻击面映射 README.GRAPH_DB.md · GRAPH.SCHEMA.md
MCP工具服务器 通过模型上下文协议(Kali沙箱)提供的安全工具 README.MCP.md
AI智能体编排器 基于LangGraph的自主智能体,采用ReAct模式 README.PENTEST_AGENT.md
CypherFix智能体 自动化分类+代码修复+GitHub PR README.CYPHERFIX_AGENTS.md
Web应用 Next.js仪表板,用于可视化和AI交互 README.WEBAPP.md
GVM扫描器 Greenbone/OpenVAS网络漏洞扫描器(17万+NVT) README.GVM.md
TruffleHog扫描器 深度秘密扫描,含700+检测器及凭证验证
PostgreSQL数据库 项目设置、用户账户、配置数据 README.POSTGRES.md
测试环境 专为安全测试设计的故意易受攻击的Docker容器 README.GPIGS.md

文档

资源 链接
完整Wiki(用户指南) github.com/samugit83/redamon/wiki
AI辅助开发 Wiki: 用AI生成完美PR
开发者指南 readmes/README.DEV.md
架构图 readmes/ARCHITECTURE.md
技术栈 readmes/TECH_STACK.md
排障指南 readmes/TROUBLESHOOTING.md
更改日志 CHANGELOG.md
完整免责声明 DISCLAIMER.md
第三方许可证 THIRD-PARTY-LICENSES.md
许可证 LICENSE

排障指南

RedAmon完全基于Docker,可在任何支持Docker Compose v2+的操作系统上运行。针对特定操作系统的修复方法(Linux、Windows、macOS),请参阅**排障指南Wiki**。


社区展示

来自安全专业人士在实际工作中使用RedAmon的视频、文章和真实案例。想被收录?请查看CONTRIBUTING.md中的【内容创作者】板块。

视频

标题 链接
RedAmon v2.2.0 — 社交工程测试:Payload投递至Shell访问 观看
AI智能体CVE验证 — 超越标准工具 观看
RedAmon 2.0 — 10天内从0到1000个GitHub星标:多智能体并行攻击 观看
从零开始构建自主AI红队智能体 — LangGraph + Metasploit + Neo4j完整教程 观看

真实案例

人物 内容 链接
Nipun Dinudaya 在公司网站上部署RedAmon — 发现了一个关键的SQL注入漏洞,可能导致重大数据泄露 阅读LinkedIn
Venkata Bhargav CH S 在Ascent e-Digit Solutions实习期间使用RedAmon — 实践侦察、DNS分析和攻击面映射 阅读LinkedIn

社区指南

人物 内容 链接
MrGood 掌握RedAmon:Kali Linux安装全面指南 — 解决Kali专用Docker挑战与安全态势 阅读Medium
Bogdan Caraman 如何在Debian 13 (Trixie)上安装RedAmon与OpenRouter — Docker设置、静态IP和systemd自动化分步指南 阅读博客

贡献

欢迎贡献!请阅读CONTRIBUTING.md,了解如何入门、代码风格规范以及拉取请求流程。


维护者

Samuele Giampieri — 创作者、维护者与AI平台架构师 · LinkedIn · GitHub · Devergo Labs

Ritesh Gohil — 维护者与首席安全研究员 · LinkedIn · GitHub


联系方式

如有疑问、反馈或合作意向,请联系:devergo.sam@gmail.com


法律声明

本项目采用MIT许可证发布。

RedAmon集成了若干第三方工具,这些工具各自拥有不同的许可证(AGPL-3.0、GPL、BSD等)。所有AGPL许可组件的源代码均在其上游仓库中提供。完整列表请参阅THIRD-PARTY-LICENSES.md

完整使用条款、可接受使用政策及法律合规要求,请参阅DISCLAIMER.md


请负责任地使用。以道德的方式测试。更好地保护自己。

版本历史

v3.2.02026/03/31
v3.0.02026/03/23
v2.3.02026/03/14
v2.2.02026/03/05
v2.1.02026/02/27
v1.3.02026/02/19
v1.2.02026/02/14
v1.1.02026/02/08

常见问题

相似工具推荐

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|今天
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

139k|★★☆☆☆|今天
开发框架Agent语言模型

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

107.7k|★★☆☆☆|2天前
开发框架图像Agent

NextChat

NextChat 是一款轻量且极速的 AI 助手,旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性,以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发,NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。 这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言,它也提供了便捷的自托管方案,支持一键部署到 Vercel 或 Zeabur 等平台。 NextChat 的核心亮点在于其广泛的模型兼容性,原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型,让用户在一个界面即可自由切换不同 AI 能力。此外,它还率先支持 MCP(Model Context Protocol)协议,增强了上下文处理能力。针对企业用户,NextChat 提供专业版解决方案,具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能,满足公司对数据隐私和个性化管理的高标准要求。

87.6k|★★☆☆☆|今天
开发框架语言模型

ML-For-Beginners

ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。

85k|★★☆☆☆|今天
图像数据工具视频

ragflow

RAGFlow 是一款领先的开源检索增强生成(RAG)引擎,旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体(Agent)能力相结合,不仅支持从各类文档中高效提取知识,还能让模型基于这些知识进行逻辑推理和任务执行。 在大模型应用中,幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构(如表格、图表及混合排版),显著提升了信息检索的准确度,从而有效减少模型“胡编乱造”的现象,确保回答既有据可依又具备时效性。其内置的智能体机制更进一步,使系统不仅能回答问题,还能自主规划步骤解决复杂问题。 这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统,还是致力于探索大模型在垂直领域落地的创新者,都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口,既降低了非算法背景用户的上手门槛,也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目,它正成为连接通用大模型与行业专有知识之间的重要桥梁。

77.1k|★★★☆☆|昨天
Agent图像开发框架