今天推荐一个Security领域非常值得关注的新开源工具——Shannon。这是Keygraph团队发布的AI渗透测试工具,能够通过分析源代码识别攻击向量,然后在运行的应用上执行真实漏洞利用,最终只输出经过验证的可利用漏洞和PoC。
为什么需要Shannon?
现在的开发节奏比以前快太多了。借助Claude Code、Cursor这些工具,团队可以不停地往生产环境推送代码。但渗透测试呢?大多数公司还是每年做一次。这就产生了一个巨大的安全盲区——在接下来的一年里,你可能一直在向生产环境输送漏洞。
Shannon的核心价值在于:用AI把渗透测试变成一个可以随时按需运行的日常环节,每次发版前都可以跑一遍,发现问题当时就修。
核心特性
1. 白盒测试,只报真实漏洞
Shannon是白盒渗透测试工具,需要访问应用源代码。它分析源码找到攻击向量,然后用浏览器自动化和命令行工具对运行中的应用执行真实攻击。只报告那些经过实际利用验证的漏洞——无法利用的漏洞不会被报告。
2. 全自动运行
一条命令启动完整渗透测试,自动处理2FA/TOTP登录(包括SSO)、浏览器导航、漏洞利用和报告生成,全程无需人工介入。
3. OWASP漏洞覆盖
覆盖注入、XSS、SSRF、认证和授权漏洞,后续还在扩展更多类别。
4. 集成专业安全工具
在侦察和发现阶段集成了Nmap、Subfinder、WhatWeb、Schemathesis等专业工具。
5. 并行处理
漏洞分析和利用阶段并发执行,所有攻击类别同时进行,大幅缩短测试时间。
6. Shannon Lite vs Shannon Pro
Lite版(开源,AGPL-3.0):本地测试自己的应用
Pro版(商业):全合一AppSec平台,包含SAST、SCA、Secrets、业务逻辑安全测试,以及静态-动态关联分析
快速上手
推荐方式(npx):
npx @keygraph/shannon
克隆构建:
git clone https://github.com/KeygraphHQ/shannon
cd shannon && npm install && npm run build
准备仓库:
将目标应用的源代码放在shannon目录下,或配置仓库路径。
运行测试:
npx @keygraph/shannon scan --target http://localhost:3000
实际效果
Keygraph团队用Shannon测试OWASP Juice Shop,结果发现了20多个漏洞,包括认证绕过和数据库泄露。目前已有完整报告公开可查。
适用场景
开发团队:每次PR或发版前运行渗透测试
安全团队:扩大渗透测试覆盖频次
独立开发者:上线前做基础安全检查
CTF选手:练习真实漏洞利用
开源协议
Shannon Lite采用AGPL-3.0开源协议。GitHub: github.com/KeygraphHQ/shannon
服务支持:如有兴趣不会搭建,可以联系微信:WRYD6166,开源项目搭建10-50元。









暂无评论内容