Strix 是一个开源的AI安全智能体,它不依赖人工编写测试脚本,也不依赖静态扫描工具的规则库。它像一名真实的安全研究员一样,直接运行你的代码,主动探索、发现并验证漏洞。

它的目标很明确:用自动化的方式,替代耗时的人工渗透测试,同时避免误报的干扰。
为什么需要 Strix?
传统安全测试有两个痛点:
- 人工渗透测试:周期长、成本高,通常需要数周才能完成一次完整评估。
- 静态分析工具:误报率高,大量“假警报”浪费开发时间,真正的问题反而被淹没。
Strix 解决了这两个问题:
它不是“扫描”,而是“运行”;
它不是“猜测”,而是“验证”。
每个发现都附带可执行的概念验证(PoC),你能直接看到漏洞如何被利用,而不是只看到一行“可能存在SQL注入”的警告。
核心功能
Strix 内置一套完整的攻击工具链,全部集成在一个可编程的AI智能体中:
- HTTP智能体:能构造任意请求、修改响应头、分析会话行为。
- 浏览器自动化:多标签模拟真实用户,测试XSS、CSRF、登录流程等前端逻辑。
- 终端环境:可执行系统命令,验证命令注入、路径遍历等服务端漏洞。
- Python运行时:支持自定义漏洞利用脚本,灵活扩展检测逻辑。
- 自动侦察:扫描子域名、端口、API端点、暴露文件,构建攻击面地图。
- 代码分析:结合静态分析(代码结构)与动态分析(运行时行为)。
- 知识管理:自动整理发现的漏洞、利用路径、影响范围,生成结构化报告。
所有工具都由AI动态协调,无需手动配置。
支持检测的漏洞类型
Strix 能覆盖主流Web应用风险:
- 访问控制:IDOR、权限提升、认证绕过
- 注入类:SQL、NoSQL、命令注入
- 服务端攻击:SSRF、XXE、反序列化
- 客户端漏洞:XSS、原型污染、DOM-based攻击
- 业务逻辑:工作流篡改、竞态条件
- 认证机制:JWT签名伪造、会话固定、令牌泄露
- 基础设施:未授权服务暴露、配置错误、默认凭证
它不只看“已知规则”,而是通过行为模拟,发现未被定义的逻辑漏洞。
典型使用场景
- 开发团队:在CI/CD流程中集成Strix,每次提交自动运行安全测试,阻断高危漏洞上线。
- 安全团队:替代部分人工渗透测试,快速完成对多个应用的首轮筛查,聚焦真正高危问题。
- 漏洞赏金猎人:自动发现并生成PoC,大幅提升报告效率与通过率。
- 合规审计:自动生成包含漏洞路径、复现步骤、影响范围的合规报告,满足ISO 27001、SOC2等要求。
测试时间从数周缩短到数小时,且结果可执行、可验证。
为什么它像“黑客”?
Strix 不是被动扫描器,它是一个协作的智能体网络:
- 多个AI智能体分工合作:一个负责侦察,一个负责爆破,一个负责验证。
- 它们共享发现,动态调整策略:发现一个端口开放,就自动尝试对应服务的已知漏洞。
- 它能“记住”之前的成功路径,下次遇到类似结构,直接复用。
整个过程无需人工干预,从发现到验证,全程自动化。
开源,可扩展,开发者友好
- 完全开源,无供应商锁定。
- 提供清晰的CLI命令行界面,输出结构化JSON报告,便于集成到现有工具链。
- 所有配置通过YAML定义,支持自定义攻击策略和目标范围。
- 支持Docker部署,可在本地、CI环境或服务器上快速运行。