Skip to content

m-sec-org/ez-ai-agent

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

EZ AI Agent Demo - 体验版 / Demo Version 🚀

请注意:这是一个 EZ AI Agent 的演示版本 (Demo),旨在供您测试和体验部分核心功能。当前版本并非完整产品,功能和稳定性可能有限。

本演示项目展示了 EZ AI Agent 如何应用于网站渗透测试。它利用 EZ 强大的被动扫描能力,并结合多 Agent 协作框架,以提升渗透测试效率。

核心特性 (Demo 版本)

  • 底层执行层:

    • EZ 被动扫描引擎: 负责基础漏洞检测,提供可靠的漏洞发现能力。
    • Browser-Use 驱动: 模拟浏览器交互,覆盖更广泛的应用场景。
    • Steel 沙箱: 确保浏览器环境隔离,保障测试安全。
  • 智能调度层:

    • DeepSeek (或其他 LLM 大模型) Orchestrator: 作为智能调度中心,实时分析扫描结果、页面内容和历史数据,动态调度测试 Agent,优化测试流程。
  • 多 Agent 协作 (部分功能演示):

    • 网站测试 Agent: 模拟用户操作,覆盖业务场景,进行功能性测试。
    • 漏洞验证 Agent (越权测试演示): 基于视觉模型对比权限差异,辅助越权漏洞的验证。
    • 报告生成 Agent: 结合 EZ 工具的被动扫描结果和 Agent 渗透测试报告,自动生成全面的测试报告。
    • 更多 Agent 敬请期待... (后续版†本将包含更多专业的渗透测试 Agent)
demo.mov

使用说明 (Demo 版本)

请按照以下步骤体验 EZ AI Agent Demo 的基本功能。

EZ_AI_AGENT
.
├── ez_ai_agent_demo
├── ez_target
├── ez_tools # EZ 自动化渗透测试工具目录
├── steel-browser
├── init.sql
├── LICENSE
├── README.md
├── docker-compose.yaml
└── .env # 配置文件

1. 启动 EZ 被动扫描功能 (EZ Passive Scanning)

重要提示请务必先下载 EZ 工具,并配置好证书。 这是启动 EZ 被动扫描功能的前提。

将 EZ 工具和证书放置于 ez_tools 文件夹下。

详细配置和介绍请参考 ez_tools 目录下的 README.md 文件。

cd ez_tools

./ez webscan --listen 0.0.0.0:9999 --disable-pocs web-brute --pocs beta-common-fileupload,php-path-disclosure,sqldet,beta-sqldet,php-realpath-leak

2. 配置环境变量(.env)

.env 文件中配置 AI 大模型的 api_keybase_url

还需配置 EZ 工具被动代理的端口,由于被动代理需要 docker 网络访问使用,因此需要使用本机的内网地址而不是 localhost.

大模型 api 申请和注意事项

国内可以使用腾讯云deepseek等平台申请api_key,使用其提供的 deepseek模型。

对于 browser-use 的调用,Google 的 gemini-2.0-flash 模型速度和精准度优于deepseek-chat(v3),且提示词在gemini-2.0-flash模型上进行了优化,因此采用gemini模型会有更好的体验。

Gemini Api 申请地址(需科学上网):https://aistudio.google.com/

国内可以使用 腾讯云 或 deepseek 平台 申请 api_key,并使用其提供的 deepseek 模型进行体验。

deepseek 模型无法开启 browser-use 的视觉模型,效果减半。(browser-use 使用 deepseek 模型时,请将 USE_VISION 设置为 False)

3. 启动靶场 (Target Environment) 和 智能体(Agent)

docker compose up

靶场地址 (Target Website):http://内网IP地址:8089 (请将 "内网IP地址" 替换为您的实际内网 IP 地址)

4. 开始自动化渗透测试 (Start Penetration Testing)

  1. 访问用户界面 (Access UI): 打开浏览器,访问 http://127.0.0.1:5173/
  2. 输入目标地址 (Enter Target Address):Logs 选项卡中,输入您的靶场地址 (例如:http://本机内网地址:8089)。
  3. 开始测试 (Start Testing): 点击 "开始测试" 按钮。

5. 架构

下图展示了 EZ AI Agent 的整体架构设计:

EZ AI Agent 架构图


期待更多功能?关注 EZ 团队!

本次演示仅为您展示 EZ AI Agent 的冰山一角。后续版本将拥有更强大的功能、更智能的 Agent 协作和更全面的渗透测试能力。

如果您对 EZ AI Agent 的完整功能感兴趣,或者希望了解 EZ 团队的更多产品和动态,请持续关注我们的后续更新!

感谢您的体验!

参考的开源项目

License

GPL-3.0


Made with ❤️ by the EZ Team.

About

Automated Penetration Testing with EZ and Agents

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published