一、深度解构:什么是 PentAGI
PentAGI 是由 VXControl 团队开发的一款开源安全项目,代表了 AI 与网络安全深度融合的应用方向。它旨在打造一个能够自主执行任务的数字安全助手。
核心能力
不同于 Nessus 或 OpenVAS 等传统扫描器,PentAGI 的核心在于基于 LLM(大语言模型)的决策引擎。它不仅发现漏洞,更能理解漏洞上下文。
- 自主推理:像人类渗透专家一样,根据扫描结果动态推导攻击路径。
- 工具编排:自主驱动 Nmap、Sqlmap、Nuclei、Metasploit 等数百个安全工具,实现自动化闭环。
- 长效记忆:集成 pgvector 向量数据库,记住目标系统架构,避免在内网复杂环境中迷失。
应用场景
- 自动化红队演练:模拟黑客攻击寻找加固点。
- 智能代码/指纹分析:快速识别非标准 Web 组件及潜在配置风险。
- 漏洞复现报告:自动尝试利用漏洞并生成包含修复建议的详细报告。
二、法律与职业道德警示
【强制性提示】 PentAGI 具备极强的攻击性,必须在获得正式书面授权的情况下方可使用。
- 严禁非法攻击:任何未经授权的测试行为均属违法,需承担法律责任。
- 合规研究:本工具仅限用于合规的渗透测试、安全研究及防御性演练工作。
三、部署前的核心依赖:API Key
PentAGI 的'大脑'依赖于外部 API。在使用之前,你必须准备好以下至少一种 API 密钥:
- Google Gemini API(推荐,支持超长上下文)
- OpenAI API(GPT-4 级别)
- Anthropic API(Claude 系列)
没有 API Key,系统将无法进行逻辑推理和任务决策。
四、快速部署步骤 (Ubuntu 22.04)
1. 环境初始化
我们将项目部署在 admin 用户目录下,首先确保基础工具齐全。
# 切换至项目目录
mkdir -p /home/admin/pentagi && cd /home/admin/pentagi
# 安装 unzip 等必要工具
sudo apt update && sudo apt install -y unzip curl
2. 解决网络难题:配置 Docker 镜像加速
PentAGI 依赖的镜像(如 scraper)超过 1GB,国内下载极易失败,必须配置加速器。
编辑 Docker 配置文件:
sudo nano /etc/docker/daemon.json
填入以下内容:
{
"registry-mirrors": [
"https://docker.m.daocloud.io",
"https://docker.1panel.live",
"https://hub.rat.dev",
"https://docker.anyhub.us.kg",
"https://docker.chenby.cn"
]
}
保存后重启 Docker 服务:
sudo systemctl daemon-reload && sudo systemctl restart docker
3. 获取配置文件与权限优化
下载核心定义文件,并修改端口监听以便在宿主机通过局域网 IP 访问。
# 下载定义文件
curl -o .env https://raw.githubusercontent.com/vxcontrol/pentagi/master/.env.example
curl -O https://raw.githubusercontent.com/vxcontrol/pentagi/master/docker-compose.yml
修改监听权限:
执行 nano docker-compose.yml,定位到 pentagi 服务的 ports 节点。
- 删除:
${PENTAGI_LISTEN_IP:-127.0.0.1}:${PENTAGI_LISTEN_PORT:-8443}:8443 - 替换为:
"0.0.0.0:8443:8443"(注意双引号)
修改后的片段如下:
pentagi:
image: ${PENTAGI_IMAGE:-vxcontrol/pentagi:latest}
restart: unless-stopped
container_name: pentagi
hostname: pentagi
expose:
- 8443/tcp
ports:
- "0.0.0.0:8443:8443"
depends_on:
pgvector:
condition: service_started
4. 填入核心驱动:配置 API Key
nano .env
找到相关 API 变量(如 GEMINI_API_KEY),填入你获取的密钥并保存。
五、启动与访问
1. 一键启动集群
docker compose up -d
2. 远程登录
在 Windows 宿主机浏览器中输入虚拟机的实际 IP:
https://192.168.x.x:8443
(注意:由于使用自签名证书,请在浏览器弹出'警告'时点击'高级' -> '继续前往'。)
[此处为登录界面截图]
默认登录信息
| 项目 | 默认值 |
|---|---|
| 用户名 (Email) | [email protected] |
| 密码 (Password) | admin |
| 访问地址 | https://192.168.x.x:8443 |


