|
|
|
|
git clone https://github.com/Coff0xc/AutoRedTeam-Orchestrator.git
cd AutoRedTeam-Orchestrator
pip install -r requirements.txtpython mcp_stdio_server.pyClaude Desktop / Claude Code
配置文件:~/.claude/mcp.json 或 %APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"redteam": {
"command": "python",
"args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"],
"env": { "PYTHONIOENCODING": "utf-8" }
}
}
}Cursor
配置文件:~/.cursor/mcp.json
{
"mcpServers": {
"redteam": {
"command": "python",
"args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"]
}
}
}Windsurf
配置文件:~/.codeium/windsurf/mcp_config.json
{
"mcpServers": {
"redteam": {
"command": "python",
"args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"],
"env": { "PYTHONIOENCODING": "utf-8" }
}
}
}Kiro
配置文件:~/.kiro/mcp.json
{
"mcpServers": {
"redteam": {
"command": "python",
"args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"]
}
}
}| 类别 | 工具数 | 功能 |
|---|---|---|
| 侦察 Recon | 12+ | 端口扫描、子域枚举、DNS查询、WAF检测、指纹识别、JS分析 |
| 漏洞检测 | 19+ | SQLi、XSS、SSRF、XXE、SSTI、LFI、CSRF、命令注入、反序列化 |
| Web 扫描 | 2+ | 攻面发现、注入点抽取、编排式漏洞扫描 |
| API 安全 | 11+ | JWT测试、CORS绕过、GraphQL安全、WebSocket安全、安全头评分 |
| 供应链安全 | 9+ | SBOM生成、依赖审计、CI/CD扫描 |
| 云原生安全 | 11+ | K8s审计、gRPC测试、容器安全 |
| 红队工具 | 29+ | 横向移动、C2通信、混淆免杀、持久化、凭证获取、AD攻击 |
| CVE 情报 | 6+ | 多源同步、PoC执行、AI生成 |
| Payload | 4+ | 智能变异、WAF绕过、2000+ Payload库 |
在 AI 编辑器中直接对话:
🔍 "对 example.com 做完整侦察并输出报告"
🔍 "扫描 192.168.1.0/24 开放端口并识别服务"
🔍 "检查目标是否存在 Log4j/Shiro 漏洞"
🔍 "对目标 API 执行 JWT 安全扫描"
🔍 "生成项目的 SBOM 并扫描依赖漏洞"
🔍 "检测 K8s 集群中的特权容器"
🔍 "发现 example.com 的攻击面并提取注入点"
🔍 "对目标执行 Web 漏洞扫描 (SQLi/XSS/SSRF)"
AutoRedTeam-Orchestrator/
├── mcp_stdio_server.py # MCP 服务器入口
├── tools/ # MCP 工具定义 (13 模块)
│ ├── recon_tools.py # 侦察工具
│ ├── vuln_tools.py # 漏洞检测
│ ├── ai_tools.py # AI 决策
│ ├── pentest_tools.py # 渗透测试
│ ├── pipeline_tools.py # 流水线工具
│ └── web_scan_tools.py # Web 扫描编排
├── core/
│ ├── recon/ # 侦察引擎 (StandardReconEngine)
│ ├── pipeline.py # 漏洞检测流水线
│ ├── c2/ # C2 通信
│ ├── lateral/ # 横向移动
│ ├── evasion/ # 混淆免杀
│ ├── persistence/ # 持久化
│ ├── credential/ # 凭证获取
│ ├── ad/ # AD 域渗透
│ └── cve/ # CVE 情报
├── modules/
│ ├── api_security/ # API 安全
│ ├── supply_chain/ # 供应链安全
│ ├── cloud_security/ # 云原生安全
│ ├── web_scanner/ # Web 扫描引擎 (攻面发现/注入点建模)
│ └── smart_cache.py # 智能缓存
├── wordlists/ # 安全测试字典 (目录/密码/用户名/子域名)
└── utils/ # 工具函数
- Web Scanner 模块: 攻面发现与注入点建模引擎
web_discover: 自动发现表单、链接、JS API 端点web_scan: 编排式漏洞扫描,支持 SQLi/XSS/SSRF 等
- 内置字典: 新增 wordlists 目录 (目录/密码/用户名/子域名)
- 工具模块: 新增
tools/web_scan_tools.py
- 模块化重构: 拆分 mcp_stdio_server.py 为 12 个独立工具模块
- 统一注册: ToolRegistry 集中管理工具注册
- 侦察引擎: 合并为 StandardReconEngine (10 阶段)
- 流水线机制: 指纹→POC→弱口令→攻击链自动化
- 缓存优化: CacheType 枚举,向后兼容
- 代码精简: 删除 4,351 行冗余代码
- JWT/CORS/GraphQL/WebSocket 安全测试
- SBOM 生成 (CycloneDX/SPDX)
- K8s/gRPC 安全审计
- 130+ 工具
- Web UI 界面
- 分布式扫描
- 更多云平台 (GCP/阿里云)
- AI 自动化漏洞利用
- Red Team 全套工具
- CVE 情报与 AI PoC
- API/供应链/云安全
- 架构模块化重构
本工具仅用于授权的安全测试与研究。使用前请取得目标书面授权,遵守当地法律与职业道德。滥用后果自负。
Made with ❤️ by Coff0xc