在软件开发中,代码交付与安全测试之间存在巨大的时间差——代码每天都在发版,而渗透测试往往一年才做一次。这意味着在另外的364天里,你可能正在向生产环境源源不断地输送漏洞。
Shannon 的出现,就是为了填补这个巨大的安全空白。
什么是 Shannon?
Shannon 是由 Keygraph 开发的一款自主式白盒 AI 渗透测试工具。它通过源代码分析来识别攻击向量,然后结合浏览器自动化和命令行工具,对运行中的应用和 API 执行真实漏洞利用(注入攻击、认证绕过、SSRF、XSS 等)。最终报告只包含经过验证的、可利用的漏洞,每一个都有可以直接复现的 PoC(概念验证代码)。
通俗来说:Shannon 会先阅读你的源代码,找出可能存在漏洞的地方,然后用真实的攻击去验证这些漏洞是否真的可以被利用——只报告那些确实能被利用的发现。
主要功能
完全自主运行:一条命令即可启动完整渗透测试。Shannon 能自动处理 2FA/TOTP 登录(包括 SSO)、浏览器导航、漏洞利用和报告生成,无需人工干预。
可复现的 PoC:最终报告中的每一个漏洞都附有可直接复制使用的漏洞利用代码,无法被利用的漏洞不会被报告,避免了大量误报。
OWASP 漏洞覆盖:覆盖注入、XSS、SSRF、认证/授权缺陷等主流漏洞类型。
代码感知动态测试:分析源代码来引导攻击策略,然后通过对运行应用执行实时浏览器和 CLI 漏洞利用来验证发现。
集成安全工具:侦察和发现阶段会用到 Nmap、Subfinder、WhatWeb 和 Schemathesis。
并行处理:漏洞分析和利用阶段在所有攻击类别中并发运行。
在 OWASP Juice Shop 上的表现
Shannon 在开源靶场 OWASP Juice Shop 中识别出了 20 多个漏洞,包括认证绕过和数据库泄露,可以说实战能力相当不错。
安装方法
通过 npx 运行(最简单):
npx @keygraph/shannon
通过 Git 克隆源码:
git clone https://github.com/KeygraphHQ/shannon.git
cd shannon
npm install
npm run build
使用前需要配置目标应用的源代码路径和必要的环境变量。
适用场景
适合有自己源代码的团队,在每次发版前运行一次自动渗透测试,及时发现可能被利用的漏洞。个人开发者也可以用来检测自己项目的安全性。
开源协议:AGPL-3.0
GitHub 地址:https://github.com/KeygraphHQ/shannon
服务支持:如有兴趣不会搭建,可以联系微信:WRYD6166,开源项目搭建10-50元。












暂无评论内容