VulnClaw:说人话,打漏洞

AI 驱动的渗透测试 CLI 工具,让安全测试像聊天一样简单

GitHub: Unclecheng-li/VulnClaw | Star: 23 | Fork: 6 | License: MIT


0x00 先说痛点

做渗透测试,你是否经历过这些:

  • 信息收集阶段,Nmap、Masscan、Subfinder…工具一堆,命令记不住
  • 漏洞发现时,面对大量扫描结果,不知道先打哪个
  • 漏洞利用阶段,POC 要自己改,EXP 要自己找
  • 报告编写更是噩梦,截图、整理、格式化…测试1小时,写报告3小时

VulnClaw 的诞生,就是为了解决这些问题。


0x01 VulnClaw 是什么

VulnClaw 是一个 AI 驱动的渗透测试 CLI 工具,基于 LLM Agent + MCP 工具链 + 渗透 Skill 编排。
在这里插入图片描述

核心价值

自然语言输入

AI 理解意图

自动选择工具

信息收集

漏洞发现

漏洞利用

报告生成

你只需要说「帮我测试这个站」,剩下的,VulnClaw 来做。


0x02 核心特性一览

特性分布热力图

35% 25% 20% 10% 10% VulnClaw 功能模块占比(按代码量估算) LLM Agent 核心 MCP 工具链 Skill 系统 编解码/加密 其他(配置/报告/CLI)

1. 自然语言驱动

MCP 工具链 Skill 系统 LLM Agent 用户 MCP 工具链 Skill 系统 LLM Agent 用户 "帮我测试 192.168.1.100 的 Web 服务" 解析意图:目标识别 选择 pentest-flow 调用 http_scan 扫描结果 结构化漏洞信息 "发现 3 个漏洞:SQL注入、XSS、弱口令"

不再需要记命令,你说什么,AI 就懂什么。

2. 多模型支持(8 个 Provider)

VulnClaw 支持的模型

OpenAIGPT-4o

MiniMaxM2

DeepSeekdeepseek-chat

智谱 GLMglm-4-plus

Moonshotmoonshot-v1-128k

通义千问qwen-max

SiliconFlowDeepSeek-V3

自定义...

VulnClaw

一键切换,想用哪个用哪个。

3. MCP 工具链(11 服务 / 23 工具)

MCP 服务层

HTTP 请求

内存管理

浏览器自动化

JSR 逆向

Burp 抓包

移动端 Hook

安卓控制

APK 反编译

二进制逆向

子域名枚举

DNS 查询

HTTP 请求/指纹识别

进程内存读写

浏览器自动化操控

JavaScript 动态分析

被动抓包/流量分析

Frida Hook

ADB 安卓调试

APK 信息提取

逆向分析

子域名发现

DNS 枚举

4. 渗透 Skill 体系

VulnClaw Skills

核心技能

pentest-flow

recon

vuln-discovery

exploitation

post-exploitation

reporting

waf-bypass

CTF 专项

ctf-web

ctf-crypto

ctf-misc

OSINT

osint-recon

20 个 Skill,138 个参考文档,覆盖渗透测试全流程。

5. 编解码/加解密工具(29 种)

自动识别

加解密

哈希

编解码

Base64

Base32

Base58

Hex

URL编码

HTML实体

Unicode

ROT13

Morse码

MD5

SHA1

SHA256/512

AES CBC/PKCS7

JWT 编解码

自动识别解码

6. 持续性渗透测试

  • 默认配置:100 轮/周期 × 10 周期 = 1000 轮
  • 每周期自动生成报告
  • 跨周期状态保持,越打越深入

7. 自动化报告 & PoC 生成

渗透测试

Markdown 报告

Python PoC 脚本

包含

目标信息

漏洞详情

利用过程

修复建议

可直接运行

环境验证

漏洞利用

结果验证


0x03 快速上手

安装

# 一键安装
curl -fsSL https://raw.githubusercontent.com/Unclecheng-li/VulnClaw/main/scripts/install.sh | bash

# 或 pip 安装
pip install vulclaw

使用方式

# 方式一:REPL 交互模式(推荐)
vulnclaw

# 方式二:单命令全流程
vulnclaw run 192.168.1.100

# 方式三:持续性渗透
vulnclaw persistent 192.168.1.100

# 方式四:仅信息收集
vulnclaw recon target.com

# 方式五:漏洞扫描
vulnclaw scan target.com --ports 80,443,8080

REPL 交互示例

$ vulnclaw

████████╗██╗  ██╗ █████╗ ██████╗ ███████╗
╚══██╔══╝██║  ██║██╔══██╗██╔══██╗██╔════╝
   ██║   ███████║███████║██████╔╝███████╗
   ██║   ██╔══██║██╔══██║██╔═══╝ ╚════██║
   ██║   ██║  ██║██║  ██║██║     ███████║
   ╚═╝   ╚═╝  ╚═╝╚═╝  ╚═╝╚═╝     ╚══════╝

> 说人话,打漏洞

[主机] 请输入目标: 192.168.1.100
[模式] 选择模式 (1.自动 2.交互): 1
[AI] 正在分析目标...
[AI] 开始信息收集阶段...
[MCP] 调用 http_scan 工具
[发现] 目标开放端口: 80, 443, 8080
[发现] Web服务: Apache/2.4.41
[漏洞] 检测到可疑端点: /admin/login.php
[AI] 开始漏洞利用阶段...
[利用] 尝试 SQL注入检测... [疑似] 参数 id 未过滤
[报告] 报告已生成: report_192.168.1.100_20260426.md
[PoC] PoC脚本已生成: poc_sqli_192.168.1.100.py

0x04 架构解析

模型层

工具层

核心层

用户层

CLI 命令行

REPL 交互

LLM Agent

Skill 系统

记忆管理

MCP 工具链

编解码工具

代码执行

OpenAI

DeepSeek

MiniMax

自定义

LLM Provider


0x05 使用场景

场景 适用度 说明
CTF 竞赛 ⭐⭐⭐⭐⭐ CTF Web/Crypto/Misc 专项,快速解题
授权渗透测试 ⭐⭐⭐⭐⭐ 自动化流程,提升效率
安全教学 ⭐⭐⭐⭐ 学习渗透测试思路和流程
红队演练 ⭐⭐⭐⭐ 持续性渗透,深度利用

0x06 与传统工具对比

维度 VulnClaw 传统工具
学习成本 低,说人话就行 高,需要记忆大量命令
自动化程度 高,全流程 AI 驱动 低,需要手动切换工具
工具数量 统一入口,11 MCP 服务 Nmap+Burp+SQLMap+…
报告生成 自动,Markdown + PoC 手动,耗时耗力
上下文保持 跨周期状态记忆 每次任务重头来
模型支持 8 种,灵活切换 固定工具集
扩展性 Skill + MCP,插件化 依赖工具更新

0x07 安全声明

⚠️ VulnClaw 仅用于已授权的安全测试

使用前需确保:

  • 已获得目标系统的明确书面授权
  • 测试范围已与目标所有者书面确认
  • 遵守当地法律法规

未经授权进行渗透测试是违法行为。


0x08 Roadmap

2026 Q1 v0.1.0 基础架构 MCP 工具链 7个核心 Skill 2026 Q2 v0.2.0 CTF 专项 13个 CTF Skill 29种编解码 v0.2.5 最新稳定版 2026 Q3 v0.3.0 RAG 知识库 安全知识库接入 漏洞库自动更新 2026 Q4 v1.0.0 正式版 Web UI 插件市场 云端协作 VulnClaw 发展路线图

0x09 总结

传统渗透

效率低

工具杂

报告难

VulnClaw

说人话就行

一站式自动化

报告自动生

VulnClaw 不是要取代安全工程师,而是让安全工程师更高效。


Links

  • GitHub: https://github.com/Unclecheng-li/VulnClaw
  • 文档: README.md
  • Issue: 欢迎提 Bug 和 Feature

如果你觉得这个项目有帮助,请给个 Star ⭐

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐