PentAGI-(AI自动化渗透)Docker环境部署

PentAGI-(AI自动化渗透)Docker环境部署

一、 深度解构:什么是 PentAGI?

PentAGI 是由 VXControl 团队开发的一款革命性开源安全项目。它代表了 AI 与网络安全 深度融合的最高水准,旨在打造一个能够自主执行任务的“数字黑客助手”。

1. 为什么它如此强大?

不同于传统的扫描器(如 Nessus 或 OpenVAS),PentAGI 的核心是一个基于 LLM(大语言模型) 的决策引擎。它不仅能发现漏洞,更重要的是它能“理解”漏洞。

  • • 自主推理:它能像人类渗透测试专家一样,根据上一步的扫描结果(如端口开放情况)动态推导下一步的攻击路径。
  • • 工具编排:它能自主驱动并联动数百个安全工具(如 Nmap、Sqlmap、Nuclei、Metasploit 等),实现真正的自动化闭环。
  • • 长效记忆:集成 pgvector 向量数据库,让 AI 能够记住目标系统的历史架构,从而在复杂的内网环境中不迷路。

2. 核心功能与应用场景

  • • 自动化红队演练:在企业内网中自动模拟黑客攻击,寻找加固点。
  • • 智能代码/指纹分析:利用 AI 快速识别非标准的 Web 组件和潜在的零日(0-day)配置风险。
  • • 漏洞复现报告:自动尝试利用发现的漏洞(如 SQL 注入),并生成包含修复建议的详细报告。

二、 ⚠️ 法律与职业道德警示

【强制性提示】

PentAGI 具备极强的攻击性。必须在获得正式书面授权的情况下方可使用。

  • • 严禁非法攻击:任何未经授权的测试行为均属违法,需承担法律责任。
  • • 合规研究:本工具仅限用于合规的渗透测试、安全研究及防御性演练工作。

三、 部署前的核心依赖:API Key

特别注意: PentAGI 的“大脑”依赖于外部 API。在使用之前,你必须准备好以下至少一种 API 密钥:

  • • Google Gemini API(推荐,支持超长上下文)
  • • OpenAI API (GPT-4 级别)
  • • Anthropic API (Claude 系列)

没有 API Key,系统将无法进行逻辑推理和任务决策。


四、 快速部署步骤 (Ubuntu 22.04)

1. 环境初始化

我们将项目部署在 admin 用户目录下:

# 切换至项目目录 mkdir -p /home/admin/pentagi && cd /home/admin/pentagi # 安装 unzip 等必要工具 sudo apt update && sudo apt install -y unzip curl

2. 解决网络难题:配置 Docker 镜像加速

PentAGI 依赖的镜像(如 scraper)超过 1GB,国内下载极易失败,必须配置加速器。

sudo nano /etc/docker/daemon.json

在文件中填入:

{ "registry-mirrors": [ "https://docker.m.daocloud.io", "https://docker.1panel.live", "https://hub.rat.dev", "https://docker.anyhub.us.kg", "https://docker.chenby.cn" ] }

保存后执行:

sudo systemctl daemon-reload && sudo systemctl restart docker

3. 获取配置文件与权限优化

下载核心定义文件,并修改端口监听以便在宿主机通过 192.168.x.x 访问。

# 下载定义文件 curl -o .env https://raw.githubusercontent.com/vxcontrol/pentagi/master/.env.example curl -O https://raw.githubusercontent.com/vxcontrol/pentagi/master/docker-compose.yml

修改监听权限:

执行 nano docker-compose.yml,定位到 pentagi 服务的 ports 节点:

  • • 删除${PENTAGI_LISTEN_IP:-127.0.0.1}:${PENTAGI_LISTEN_PORT:-8443}:8443
  • • 替换为"0.0.0.0:8443:8443" (注意双引号)
pentagi: image: ${PENTAGI_IMAGE:-vxcontrol/pentagi:latest} restart: unless-stopped container_name: pentagi hostname: pentagi expose: - 8443/tcp ports: - "0.0.0.0:8443:8443" # 修改后的行 depends_on: pgvector: condition: service_started

4. 填入核心驱动:配置 API Key

nano .env

找到相关 API 变量(如 GEMINI_API_KEY),填入你获取的密钥并保存。


五、 启动与访问

1. 一键启动集群

docker compose up -d

2. 远程登录

在 Windows 宿主机浏览器中输入虚拟机的实际 IP:
https://192.168.x.x:8443

(注意:由于使用自签名证书,请在浏览器弹出“警告”时点击“高级” -> “继续前往”。)

默认登录信息

项目默认值
用户名 (Email)[email protected]
密码 (Password)admin
访问地址https://192.168.x.x:8443

Read more

【Linux】基础IO(二):系统文件IO

【Linux】基础IO(二):系统文件IO

✨道路是曲折的,前途是光明的! 📝 专注C/C++、Linux编程与人工智能领域,分享学习笔记! 🌟 感谢各位小伙伴的长期陪伴与支持,欢迎文末添加好友一起交流! * 一、IO操作的层级调用关系 * 二、open * 2.1 第一个参数 * 2.2 第二个参数 * 2.2.1 核心原理:把整数当成“32 个开关的面板” * 2.2.2 第一步:定义开关(宏定义与左移 `<<`) * 2.2.3 第二步:按下开关(传参与按位或 `|`) * 2.2.4 第三步:检查开关(解析与按位与 `&`) * 2.2.5 常见的选项如下

By Ne0inhk
Linux 进程间通信之命名管道(FIFO):跨进程通信的实用方案

Linux 进程间通信之命名管道(FIFO):跨进程通信的实用方案

🔥草莓熊Lotso:个人主页 ❄️个人专栏: 《C++知识分享》《Linux 入门到实践:零基础也能懂》 ✨生活是默默的坚持,毅力是永久的享受! 🎬 博主简介: 文章目录 * 前言: * 一. 命名管道核心概念:什么是 FIFO? * 1.1 命名管道的定义 * 1.2 命名管道的核心特性 * 1.3 命名管道和匿名管道的区别与联系 * 二. 命名管道的创建方式 * 2.1 命令行创建(mkfifo 命令) * 2.2 代码创建(mkfifo 函数) * 三. 命名管道的打开规则(关键!) * 四. 命名管道实战案例 * 4.1 案例 1:命名管道实现文件拷贝 * 4.1.

By Ne0inhk
【Linux】du 命令查看文件和目录的磁盘占用

【Linux】du 命令查看文件和目录的磁盘占用

👋 大家好,欢迎来到我的技术博客! 📚 在这里,我会分享学习笔记、实战经验与技术思考,力求用简单的方式讲清楚复杂的问题。 🎯 本文将围绕Linux这个话题展开,希望能为你带来一些启发或实用的参考。 🌱 无论你是刚入门的新手,还是正在进阶的开发者,希望你都能有所收获! 文章目录 * Linux `du` 命令详解:精准探查文件和目录的磁盘占用 * 一、`du` 命令简介 * 1.1 为什么使用 `du`? * 1.2 `du` 命令的运行原理 * 1.3 基本用法示例 * 二、`du` 命令的基础用法 * 2.1 显示当前目录的磁盘占用 * 2.2 显示指定目录的磁盘占用 * 2.3 显示指定目录下所有文件和目录的占用 * 2.4 以人类可读格式显示 * 三、`du` 命令的高级选项详解 * 3.1

By Ne0inhk

远程控制 OpenClaw:从群晖 Docker 到本地浏览器的完整隧道指南

## 背景 OpenClaw 是一个强大的浏览器自动化框架,其核心服务通常运行在服务器端(如群晖 NAS),而控制端则是本地的 Chrome 浏览器插件 **OpenClaw Browser Relay**。插件默认只连接本地的 `127.0.0.1:18792`,无法直接与远程服务通信。因此,我们需要建立一条安全的隧道,将远程服务的端口映射到本地,让插件“以为”服务就在本地。 本文记录了在群晖 NAS(通过 Docker 运行 OpenClaw)与 Windows 本地电脑之间实现这一目标的全过程,包括踩坑与解决方案。所有敏感信息均已脱敏。 --- ## 环境 - **远程服务器**:群晖 DS220+,IP `192.168.1.100`(示例) - **OpenClaw

By Ne0inhk