人工智能驱动的渗透测试工具 “Villager”实现自动化攻击

人工智能驱动的渗透测试工具 “Villager”实现自动化攻击

新型人工智能驱动的渗透测试框架 “Villager” 将 Kali Linux 工具集与深度求索(DeepSeek)人工智能模型相结合,可实现网络攻击流程的全面自动化。
该工具最初由中国团队 “Cyberspike” 开发,于 2025 年 7 月在 Python Package Index(Python 包索引,PyPI)发布。发布后的两个月内,下载量已突破 1 万次,迅速获得关注。
斯特莱克人工智能研究(STAR)团队的网络安全研究人员在对 “Villager” 的研究中,发现了人工智能驱动渗透测试领域一个令人担忧的新动向。
“Villager” 的出现标志着网络安全领域的重大转变。研究人员警告,该工具可能会重蹈 “Cobalt Strike” 的覆辙 —— 从一款合法的红队工具,演变为恶意威胁行为者的首选攻击武器。
与依赖脚本化操作手册的传统渗透测试框架不同,“Villager” 利用自然语言处理技术,将纯文本指令转化为动态的、人工智能驱动的攻击序列。
“Villager” 以 “模型上下文协议(MCP)客户端” 的形式运行,采用复杂的分布式架构,包含多个服务组件,旨在实现 “最大化自动化” 与 “最小化被检测概率”。
该框架的核心组件包括:
  • 运行于 25989 端口的 MCP 客户端服务:负责核心消息协调;
  • 由人工智能驱动的增强型决策系统:依托包含 4201 条人工智能系统提示的数据库生成漏洞利用代码;
  • 按需创建容器的功能:可自动生成隔离的 Kali Linux 环境,用于网络扫描与漏洞评估。

人工智能驱动的渗透测试工具 “Villager”

该工具最令人担忧的特性是其规避取证检测的能力:容器配置了 24 小时自毁机制,可自动清除活动日志与证据;同时,随机生成的 SSH 端口也大幅增加了检测与取证分析的难度。
攻击容器的这种 “临时性” 特征,再加上人工智能驱动的协同调度,给试图追踪恶意活动的事件响应团队带来了巨大障碍。
“Villager” 通过托管于http://gpus.dev.cyberspike.top:8000/v1/chat/completions的自定义 API 端点,与深度求索(DeepSeek)人工智能模型实现集成。该集成使用名为 “al-1s-20250421” 的专有模型,并采用 GPT-3.5-turbo 的分词技术。
这种人工智能集成使框架能够根据发现的系统特征动态调整攻击策略:检测到 WordPress 系统时自动启动 WPScan 工具;识别出 API 端点时则转向浏览器自动化操作。

人工智能驱动的渗透测试工具 “Villager”实现自动化攻击

开发 “Villager” 的团队 “Cyberspike”,于 2023 年 11 月 27 日以 “长春安善源科技有限公司”(一家在中国注册、官方业务类别为 “人工智能与应用软件开发” 的企业)名义,注册了域名 cyberspike [.] top。
然而,斯特莱克(Straiker)的调查显示,该公司的合法性存在令人担忧的漏洞:无官方网站,且在标准企业数据库中几乎查询不到任何业务痕迹。
对网站存档快照的分析发现,“Cyberspike” 此前曾推广过一套包含远程管理工具(RAT)功能的产品套件。其中,2023 年 12 月发布的 1.1.7 版本具备 “内置反向代理” 与 “多阶段生成器” 功能。
事实上,“Cyberspike” 的整套工具集本质上是 “AsyncRAT” 的重新打包版本。“AsyncRAT” 是一款知名的远程访问木马,自 2019 年在 GitHub 发布以来,已被网络犯罪分子广泛采用。
人工智能驱动的渗透测试工具 “Villager”实现自动化攻击
“Villager” 的开发者身份已确认,为 @stupidfish001—— 此人曾是中国 HSCSEC 团队的夺旗赛(CTF)选手,目前持有多个电子邮箱地址。

自动化攻击场景

“Villager” 采用 “基于任务的命令与控制架构”,通过运行于 37695 端口的 FastAPI 接口,可发起复杂的多阶段攻击。
该框架能通过自然语言指令接收高层级攻击目标,随后自动将其分解为子任务,并配备依赖项跟踪与故障恢复机制。
借助这种机制,威胁行为者只需提交 “测试example.com的漏洞” 这类简单请求,就能启动全面的自动化渗透测试攻击。
实时监控功能允许操作者通过多个端点跟踪攻击进度,打造出一个用于人工智能驱动网络攻击操作的综合指挥中心。
这种高度自动化大幅降低了发起复杂攻击所需的技术门槛,可能使技术水平较低的行为者也能实施高级入侵攻击。
运行于 8080 端口的浏览器自动化功能,可处理基于 Web 的交互与客户端测试;而通过 pyeval () 和 os_execute_cmd () 函数实现的直接代码执行功能,则能提供系统级操作能力。
在人工智能驱动的决策流程引导下,这些工具的组合形成了可 “实时适应新发现漏洞与系统配置” 的攻击链。
“Villager” 通过官方 Python 包索引广泛传播,给企业安全带来重大影响。企业面临的风险包括:
  • 外部扫描尝试更频繁、更自动化;
  • 攻击生命周期缩短,压缩了检测与响应窗口期;
  • 混合攻击中更多使用 “现成工具”,增加了溯源难度。
此外,该工具与合法开发基础设施的集成,也给那些 “CI/CD 流水线或开发工作站可能意外安装恶意包” 的企业带来了供应链安全隐患。
针对这一新兴威胁,安全专家建议企业实施多项关键防御措施:应部署 MCP 协议安全网关,对模型上下文协议(MCP)通信进行实时检查与过滤,从而检测恶意工具调用模式与未授权人工智能代理行为。
版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
行业动态

2025 年的云原生安全:为什么运行时可见性必须成为焦点

2025-9-12 17:45:55

行业动态

著名黑客组织Scattered Lapsus$ Hunters在 BreachForums 上发布告别声明

2025-9-15 7:20:35

搜索