Hacking Edition Benutzerhandbuch
Die cybersicherheitsspezifische Version basiert auf Kali Linux:
- Ziehen Sie das spezielle Spiegelbild:
docker pull frdel/agent-zero-run:hacking - Ordnen Sie privilegierte Ports zu, wenn Sie den Container starten:
-p 50001-50010:80-89 - Die Befehle für den Penetrationstest werden über die WEB-Oberfläche eingegeben, zum Beispiel:
- "Scannen nach offenen Ports im Netzwerksegment 192.168.1.0/24".
- "Erkennen von SQL-Injection-Schwachstellen in example.com"
Sicherheitsvorkehrungen
- Einhaltung von Rechtsvorschriften: das Zielsystem muss mit einer Berechtigung getestet werden
- ökologische IsolierungEmpfohlen für den Betrieb in einem dedizierten virtuellen Netzwerk
- Privilegienkontrolle::
- Vermeiden Sie die Ausführung von Containern mit dem Root-Konto
- Strenge Begrenzung des Umfangs der Montage des Datenvolumens
- Log AuditRegelmäßige Überprüfung der automatisch generierten HTML-Ausführungsprotokolle
Auf dieser Version sind mehr als 300 Sicherheitstools wie nmap, metasploit usw. vorinstalliert. Der intelligente Körper wählt automatisch die beste Kombination von Tools aus, um die Aufgabe zu erfüllen.
Diese Antwort stammt aus dem ArtikelAgent Zero: Ein Open Source AI Intelligent Body Framework für die flexible Erstellung und Ausführung von AufgabenDie































