Skip to content

AI驱动的自动化红队编排框架 | AI-Driven Automated Red Team Orchestration Framework;✅ 130+ 纯Python安全工具 (无需外部依赖) ✅ 2000+ Payload库 (智能变异/WAF绕过) ✅ MCP原生支持 (Claude/Cursor/Windsurf/Kiro) ✅ 跨平台 (Linux/Windows/macOS)

License

Notifications You must be signed in to change notification settings

Coff0xc/AutoRedTeam-Orchestrator

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

38 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

🔥 AutoRedTeam-Orchestrator

English | 简体中文

AI 驱动的自动化红队编排框架

跨平台支持 Linux / Windows / macOS,集成 130+ 安全工具与 2000+ Payload

OS Python MCP Tools Payloads License Version


🎯 核心特性

🤖 AI 原生

  • 智能指纹识别与攻击链规划
  • 历史反馈学习优化
  • 自动选择工具与 Payload
  • AI PoC 生成引擎

⚡ 全流程自动化

  • 子域/端口/WAF/指纹扫描
  • 漏洞发现与验证
  • 一键生成专业报告
  • 10 阶段标准侦察流程

🔴 红队增强

  • 横向移动 (SMB/SSH/WMI)
  • C2 通信 (Beacon/DNS/HTTP/WebSocket)
  • 混淆免杀与隐蔽通信
  • 持久化/凭证获取/AD 攻击

🛡️ 安全扩展

  • API 安全 (JWT/CORS/GraphQL/WebSocket)
  • 供应链安全 (SBOM/OSV/CI-CD)
  • 云原生安全 (K8s/gRPC)
  • CVE 情报多源同步

📦 快速开始

安装

git clone https://github.com/Coff0xc/AutoRedTeam-Orchestrator.git
cd AutoRedTeam-Orchestrator
pip install -r requirements.txt

运行 MCP 服务器

python mcp_stdio_server.py

MCP 配置

Claude Desktop / Claude Code

配置文件:~/.claude/mcp.json%APPDATA%\Claude\claude_desktop_config.json

{
  "mcpServers": {
    "redteam": {
      "command": "python",
      "args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"],
      "env": { "PYTHONIOENCODING": "utf-8" }
    }
  }
}
Cursor

配置文件:~/.cursor/mcp.json

{
  "mcpServers": {
    "redteam": {
      "command": "python",
      "args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"]
    }
  }
}
Windsurf

配置文件:~/.codeium/windsurf/mcp_config.json

{
  "mcpServers": {
    "redteam": {
      "command": "python",
      "args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"],
      "env": { "PYTHONIOENCODING": "utf-8" }
    }
  }
}
Kiro

配置文件:~/.kiro/mcp.json

{
  "mcpServers": {
    "redteam": {
      "command": "python",
      "args": ["/path/to/AutoRedTeam-Orchestrator/mcp_stdio_server.py"]
    }
  }
}

🛠️ 工具矩阵

类别 工具数 功能
侦察 Recon 12+ 端口扫描、子域枚举、DNS查询、WAF检测、指纹识别、JS分析
漏洞检测 19+ SQLi、XSS、SSRF、XXE、SSTI、LFI、CSRF、命令注入、反序列化
Web 扫描 2+ 攻面发现、注入点抽取、编排式漏洞扫描
API 安全 11+ JWT测试、CORS绕过、GraphQL安全、WebSocket安全、安全头评分
供应链安全 9+ SBOM生成、依赖审计、CI/CD扫描
云原生安全 11+ K8s审计、gRPC测试、容器安全
红队工具 29+ 横向移动、C2通信、混淆免杀、持久化、凭证获取、AD攻击
CVE 情报 6+ 多源同步、PoC执行、AI生成
Payload 4+ 智能变异、WAF绕过、2000+ Payload库

💬 使用示例

在 AI 编辑器中直接对话:

🔍 "对 example.com 做完整侦察并输出报告"
🔍 "扫描 192.168.1.0/24 开放端口并识别服务"
🔍 "检查目标是否存在 Log4j/Shiro 漏洞"
🔍 "对目标 API 执行 JWT 安全扫描"
🔍 "生成项目的 SBOM 并扫描依赖漏洞"
🔍 "检测 K8s 集群中的特权容器"
🔍 "发现 example.com 的攻击面并提取注入点"
🔍 "对目标执行 Web 漏洞扫描 (SQLi/XSS/SSRF)"

📁 项目结构

AutoRedTeam-Orchestrator/
├── mcp_stdio_server.py      # MCP 服务器入口
├── tools/                   # MCP 工具定义 (13 模块)
│   ├── recon_tools.py       # 侦察工具
│   ├── vuln_tools.py        # 漏洞检测
│   ├── ai_tools.py          # AI 决策
│   ├── pentest_tools.py     # 渗透测试
│   ├── pipeline_tools.py    # 流水线工具
│   └── web_scan_tools.py    # Web 扫描编排
├── core/
│   ├── recon/               # 侦察引擎 (StandardReconEngine)
│   ├── pipeline.py          # 漏洞检测流水线
│   ├── c2/                  # C2 通信
│   ├── lateral/             # 横向移动
│   ├── evasion/             # 混淆免杀
│   ├── persistence/         # 持久化
│   ├── credential/          # 凭证获取
│   ├── ad/                  # AD 域渗透
│   └── cve/                 # CVE 情报
├── modules/
│   ├── api_security/        # API 安全
│   ├── supply_chain/        # 供应链安全
│   ├── cloud_security/      # 云原生安全
│   ├── web_scanner/         # Web 扫描引擎 (攻面发现/注入点建模)
│   └── smart_cache.py       # 智能缓存
├── wordlists/               # 安全测试字典 (目录/密码/用户名/子域名)
└── utils/                   # 工具函数

📋 更新日志

v2.7.1 (2026-01-10) - Web 扫描引擎

  • Web Scanner 模块: 攻面发现与注入点建模引擎
    • web_discover: 自动发现表单、链接、JS API 端点
    • web_scan: 编排式漏洞扫描,支持 SQLi/XSS/SSRF 等
  • 内置字典: 新增 wordlists 目录 (目录/密码/用户名/子域名)
  • 工具模块: 新增 tools/web_scan_tools.py

v2.7.0 (2026-01-09) - 架构重构

  • 模块化重构: 拆分 mcp_stdio_server.py 为 12 个独立工具模块
  • 统一注册: ToolRegistry 集中管理工具注册
  • 侦察引擎: 合并为 StandardReconEngine (10 阶段)
  • 流水线机制: 指纹→POC→弱口令→攻击链自动化
  • 缓存优化: CacheType 枚举,向后兼容
  • 代码精简: 删除 4,351 行冗余代码

v2.6.0 (2026-01-07) - API/供应链/云安全

  • JWT/CORS/GraphQL/WebSocket 安全测试
  • SBOM 生成 (CycloneDX/SPDX)
  • K8s/gRPC 安全审计
  • 130+ 工具
查看更多版本

v2.5.0 (2026-01-06)

  • CVE 多源同步与 AI PoC 生成
  • C2 隐蔽通信增强
  • 100+ 工具

🛤️ 路线图

  • Web UI 界面
  • 分布式扫描
  • 更多云平台 (GCP/阿里云)
  • AI 自动化漏洞利用
  • Red Team 全套工具
  • CVE 情报与 AI PoC
  • API/供应链/云安全
  • 架构模块化重构

⚖️ 免责声明

本工具仅用于授权的安全测试与研究。使用前请取得目标书面授权,遵守当地法律与职业道德。滥用后果自负。


🤝 联系方式

Discord Email Issues

Made with ❤️ by Coff0xc

About

AI驱动的自动化红队编排框架 | AI-Driven Automated Red Team Orchestration Framework;✅ 130+ 纯Python安全工具 (无需外部依赖) ✅ 2000+ Payload库 (智能变异/WAF绕过) ✅ MCP原生支持 (Claude/Cursor/Windsurf/Kiro) ✅ 跨平台 (Linux/Windows/macOS)

Topics

Resources

License

Code of conduct

Contributing

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •