METATRON:全新开源AI驱动渗透测试框架,彻底离线运行
一款名为METATRON的新型开源渗透测试框架因其完全离线、AI驱动的漏洞评估能力正在安全研究社区引发广泛关注。该工具专为Parrot OS及其他基于 Debian 的 Linux 发行版设计将自动化侦察工具与本地托管的大语言模型LLM深度融合无需任何云连接、API 密钥或第三方订阅完美适配高安全要求的环境。上图Nikto Web 漏洞扫描器典型输出示例以及常见渗透测试工具界面工具架构与工作流程METATRON 是一款基于Python 3开发的命令行CLI渗透测试助手。用户只需输入目标 IP 地址或域名它就能自主协调执行一系列标准侦察工具形成高效的自动化流程。主要工具链包括nmap端口扫描与服务发现niktoWeb 服务器漏洞检测whois / digDNS 信息与域名注册查询whatweb网站技术指纹识别curlHTTP 头部信息检查这些工具收集到的原始数据会自动汇总并输入本地 AI 分析引擎进行深度解读。本地 AI 分析引擎侦察阶段完成后所有结果直接馈送到本地运行的定制 AI 模型 ——metatron-qwen。该模型基于 huihui_ai/qwen3.5-abliterated:9b 微调而成专为渗透测试场景优化通过Ollama本地 LLM 运行器部署。关键配置参数上下文窗口16,384 token支持长上下文分析温度Temperature0.7top-k10top-p0.9这些参数专为精确、技术导向的安全分析设计而非通用创意生成确保输出专业可靠。智能代理循环与 CVE 集成METATRON 的最大亮点在于其智能代理循环Intelligent Agent LoopAI 模型在分析过程中如果判定需要更多数据可自主请求执行额外工具实现动态迭代式评估。此外框架还集成基于DuckDuckGo的网页搜索无需 API免 API 凭证的CVE 查询功能可实时将发现的服务版本与公开漏洞数据库进行交叉比对快速定位高危风险。数据存储与安全特性METATRON 采用五表 MariaDB架构持久化存储扫描数据主要表包括以会话编号sl_no为主键的history表记录完整扫描历史含严重性评级的漏洞记录表AI 生成的修复建议表包含载荷与执行结果的漏洞利用尝试表整合原始输出与 AI 分析报告的风险汇总表核心安全优势所有 LLM 推理均在本地通过 Ollama 完成敏感信息包括内部 IP、横幅、漏洞数据等永不离开测试者机器真正实现零数据外泄。项目以MIT 许可证开源9B 模型变体最低硬件需求为8.4GB 内存。GitHub 仓库地址https://github.com/sooryathejas/METATRON适用场景与社区反响METATRON 特别适合需要严格数据保密的渗透测试、红队演练或企业内部安全评估场景。目前已在 GitHub 上快速获得关注适合 Parrot OS 用户开箱即用。如果你是安全研究员或渗透测试爱好者推荐前往 GitHub 仓库查看详细安装指南和使用示例。