找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4817

积分

0

好友

663

主题
发表于 1 小时前 | 查看: 5| 回复: 0

项目地址:https://github.com/sooryathejas/METATRON

项目概述

METATRON 是一款基于本地大语言模型(LLM)的智能渗透测试辅助框架,专为网络安全专业人员设计。该系统在 Parrot OS 环境中运行,通过集成多种安全工具链与 AI 分析引擎,实现完全离线的自动化漏洞评估。

METATRON项目宣传图

METATRON主界面

METATRON扫描结果界面

属性 详情
项目地址 https://github.com/sooryathejas/METATRON
核心定位 AI 驱动的本地渗透测试助手
运行环境 Parrot OS (Debian-based) / Linux
部署模式 100% 离线,零 API 依赖
许可协议 MIT License

🏗️ 系统架构

1. 整体架构图

┌─────────────────────────────────────────────────────────────────┐
│                         User Interface                          │
│                      (CLI - Interactive Mode)                     │
└───────────────────────────┬─────────────────────────────────────┘
                            │
┌───────────────────────────▼─────────────────────────────────────┐
│                      Orchestration Layer                        │
│  ┌─────────────┐  ┌─────────────┐  ┌─────────────────────────┐ │
│  │  Scanner    │  │   Report    │  │    History Manager      │ │
│  │  Dispatcher │  │   Generator │  │    (CRUD Operations)    │ │
│  └─────────────┘  └─────────────┘  └─────────────────────────┘ │
└───────────────────────────┬─────────────────────────────────────┘
                            │
┌───────────────────────────▼─────────────────────────────────────┐
│                      AI Processing Layer                        │
│  ┌───────────────────────────────────────────────────────────┐ │
│  │  Ollama Runtime                                           │ │
│  │  ┌──────────────┐  ┌──────────────┐  ┌─────────────────┐ │ │
│  │  │ metatron-qwen│  │ Context Mgmt │  │ Agentic Loop    │ │ │
│  │  │ (Fine-tuned) │  │              │  │ Controller      │ │ │
│  │  └──────────────┘  └──────────────┘  └─────────────────┘ │ │
│  └───────────────────────────────────────────────────────────┘ │
└───────────────────────────┬─────────────────────────────────────┘
                            │
┌───────────────────────────▼─────────────────────────────────────┐
│                      Tools Integration Layer                    │
│  ┌────────┐ ┌────────┐ ┌────────┐ ┌───────┐ ┌───────┐ ┌──────┐ │
│  │  nmap  │ │ whois  │ │whatweb │ │ curl  │ │  dig  │ │nikto │ │
│  │(Port/ │ │(Domain │ │(Web    │ │(HTTP  │ │(DNS   │ │(Web  │ │
│  │Service)│ │ Info)  │ │Finger- │ │Headers│ │Query) │ │Vuln) │ │
│  │        │ │        │ │print)  │ │       │ │       │ │      │ │
│  └────────┘ └────────┘ └────────┘ └───────┘ └───────┘ └──────┘ │
└───────────────────────────┬─────────────────────────────────────┘
                            │
┌───────────────────────────▼─────────────────────────────────────┐
│                      Data Persistence Layer                     │
│  ┌───────────────────────────────────────────────────────────┐ │
│  │  MariaDB                                                  │ │
│  │  ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────────┐  │ │
│  │  │  Scans   │ │   CVEs   │ │ Exploits │ │    Logs      │  │ │
│  │  │   Main   │ │ Reference│ │ Suggested│ │   History    │  │ │
│  │  └──────────┘ └──────────┘ └──────────┘ └──────────────┘  │ │
│  └───────────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────┘

2. 技术栈矩阵

组件层级 技术选型 版本/说明
编程语言 Python 3 3.8+
AI 引擎 Ollama 本地 LLM 运行时
AI 模型 metatron-qwen 基于 Qwen 3.5 微调 (9B 参数)
基础模型 huihui-ai/qwen3.5-abliterated 去审查版本
数据库 MariaDB 关系型数据持久化
搜索服务 DuckDuckGo 无需 API Key
报告生成 ReportLab / Jinja2 PDF & HTML 导出
系统环境 Parrot OS 基于 Debian 的渗透测试发行版

🔧 核心技术实现

1. AI 模型架构

metatron-qwen 是项目的核心大脑,基于 Alibaba 的 Qwen 3.5 模型进行领域微调:

模型特性

  • 基础架构: Transformer-based Decoder-only
  • 参数量: 9B (适合本地消费级 GPU/CPU 运行)
  • 上下文窗口: 支持长文本分析(完整扫描报告)
  • 特殊训练:
    • 网络安全领域语料训练
    • CVE 数据库与 Exploit 技术对齐
    • 渗透测试方法论(PTES/OSSTMM)注入

Agentic Loop 机制

系统实现了自主代理循环,使 AI 能够主动请求额外信息:

# 伪代码示意
while analysis_incomplete:
    result = ai.analyze(current_data)
    if result.requires_more_data:
        tool = result.suggested_tool
        additional_data = execute_tool(tool, target)
        current_data += additional_data
    else:
        break

典型场景:

  1. AI 发现开放端口 3306(MySQL)
  2. 请求运行 nmap --script mysql-info 获取详细版本
  3. 结合版本号搜索 CVE 数据库
  4. 生成针对该版本的具体利用建议

2. 侦察工具集成

工具调度器采用异步执行 + 结果聚合策略:

工具 功能 输出解析 风险等级
nmap 端口扫描、服务识别、脚本扫描 XML/Grepable 解析
whois 域名注册信息收集 文本解析 极低
whatweb Web 技术栈指纹识别 JSON/文本
curl HTTP 头分析、状态检测 头字段提取 极低
dig DNS 记录枚举 DNS 应答解析 极低
nikto Web 漏洞扫描(全面但慢) CSV/文本

数据流: Raw Tool Output → Python Parser → Structured JSON → AI Prompt Context

3. 数据库设计 (MariaDB)

采用五表关联的规范化设计:

-- 核心表结构示意
scans (
    id INT PRIMARY KEY AUTO_INCREMENT,
    target VARCHAR(255),
    scan_type ENUM('quick', 'full', 'custom'),
    started_at TIMESTAMP,
    completed_at TIMESTAMP,
    raw_results JSON,
    ai_analysis TEXT,
    risk_level ENUM('CRITICAL', 'HIGH', 'MEDIUM', 'LOW')
);

vulnerabilities (
    id INT PRIMARY KEY,
    scan_id INT FOREIGN KEY,
    cve_id VARCHAR(20),
    severity ENUM('CRITICAL', 'HIGH', 'MEDIUM', 'LOW'),
    description TEXT,
    proof_of_concept TEXT,
    remediation TEXT
);

exploits (
    id INT PRIMARY KEY,
    vuln_id INT FOREIGN KEY,
    tool VARCHAR(50), -- e.g., 'metasploit', 'sqlmap'
    payload TEXT,
    success_probability FLOAT
);

tool_outputs (
    id INT PRIMARY KEY,
    scan_id INT FOREIGN KEY,
    tool_name VARCHAR(50),
    command_executed TEXT,
    raw_output MEDIUMTEXT,
    parsed_data JSON
);

search_cache (
    id INT PRIMARY KEY,
    query_hash VARCHAR(64),
    duckduckgo_results JSON,
    cve_details JSON,
    cached_at TIMESTAMP
);

4. AI 分析 Prompt 结构

你是一位专业的渗透测试专家。基于以下侦察数据,进行深度安全分析:

[ recon_data ]
- Nmap 端口扫描结果: {...}
- Web 指纹信息: {...}
- DNS 记录: {...}
- HTTP 头信息: {...}

[ instructions ]
1. 识别所有潜在安全漏洞
2. 对每个漏洞提供:
   - CVE 编号(如适用)
   - 风险等级 (CRITICAL/HIGH/MEDIUM/LOW)
   - 具体利用方法(含命令示例)
   - 修复建议
3. 如果信息不足,请求特定工具补充扫描

[ output_format ]
JSON 格式,便于解析存储到数据库

🚀 部署与安装

1. 系统要求

资源 最低配置 推荐配置
操作系统 Parrot OS / Debian 11 Parrot OS 5.x+
CPU x86_64, 4 cores 8 cores+
内存 8 GB RAM 16 GB RAM+
存储 20 GB SSD 50 GB+ SSD
GPU 可选(CPU 推理慢) NVIDIA GTX 1060 6GB+

2. 安装步骤

# 1. 克隆仓库
git clone https://github.com/sooryathejas/METATRON.git
cd METATRON

# 2. 安装系统依赖
sudo apt update && sudo apt install -y \
    mariadb-server \
    nmap \
    whois \
    whatweb \
    curl \
    dnsutils \
    nikto \
    python3-pip \
    python3-venv

# 3. 配置 MariaDB
sudo mysql -e "CREATE DATABASE metatron_db;"
sudo mysql -e "CREATE USER 'metatron'@'localhost' IDENTIFIED BY 'secure_password';"
sudo mysql -e "GRANT ALL PRIVILEGES ON metatron_db.* TO 'metatron'@'localhost';"
sudo mysql -e "FLUSH PRIVILEGES;"

# 4. 安装 Ollama
curl -fsSL https://ollama.com/install.sh | sh

# 5. 拉取 metatron-qwen 模型
ollama pull metatron-qwen

# 6. 安装 Python 依赖
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt

# 7. 初始化数据库
python3 init_db.py

# 8. 启动应用
python3 metatron.py

📊 功能详解

1. 主菜单交互

╔════════════════════════════════════════╗
║            METATRON                    ║
║  AI Penetration Testing Assistant      ║
║  Model: metatron-qwen | Parrot OS      ║
╠════════════════════════════════════════╣
║  [1] New Scan                          ║
║  [2] View History                      ║
║  [3] Exit                              ║
╚════════════════════════════════════════╝
metatron>

2. 扫描模式

模式 描述 执行工具
Quick 快速侦察(2-5分钟) nmap + whois + curl
Standard 标准评估(10-15分钟) Quick + whatweb + dig
Full 全面审计(30-60分钟) Standard + nikto
Custom 自定义选择 用户指定工具组合

3. 报告导出

PDF 报告包含:

  • 执行摘要(Executive Summary)
  • 风险评级矩阵
  • 详细漏洞列表(含 CVE)
  • 利用步骤(PoC)
  • 修复优先级建议
  • 技术附录(原始工具输出)

HTML 报告包含:

  • 交互式漏洞筛选
  • 可复制命令代码块
  • 响应式设计(移动端查看)

⚖️ AI 能力边界

优势

  • 离线隐私: 敏感扫描数据永不离开本地机器
  • 上下文理解: 理解复杂网络拓扑和攻击链
  • 工具编排: 自主决定需要运行的工具
  • 知识整合: 结合 CVE 与实际渗透测试技术

限制

  • 幻觉风险: AI 可能生成不存在的 CVE 编号,需人工验证
  • 计算资源: 9B 模型在 CPU 上推理较慢(建议量化版本)
  • 法律边界: 仅授权用于合法渗透测试

总的来说,METATRON 通过将本地大语言模型与经典安全工具链深度融合,为网络安全从业者提供了一个新颖的、注重隐私的智能分析平台。其开箱即用的特性,尤其是在 Parrot OS 这种渗透测试专用发行版上的顺畅体验,降低了人工智能技术进入传统安全评估工作流的技术门槛。如果你对在本地环境中实践 AI 驱动的安全研究感兴趣,不妨前往 GitHub 获取该项目,并在 云栈社区 的技术板块与更多安全爱好者交流部署和使用心得。




上一篇:聊聊赚钱那点事儿:为什么公开的方法,90%的人却用不起来?
下一篇:Go 短函数字面量提案:一场持续八年的语法革新之争
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-12 03:42 , Processed in 0.594479 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表