#penetration-testing

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Yasod Ginige, Pasindu Marasinghe, Sajal Jain, Suranga Seneviratne

本文提出 Pen-Strategist 框架,旨在解决现有基于 LLM 的自动化渗透测试框架在策略制定、领域推理和工具选择方面的局限性。该框架由两个核心组件组成:一个领域特定的推理模型和一个基于语义的 CNN 分类器。推理模型通过逻辑推理推导渗透测试策略,并利用强化学习对 Qwen-3-14B 模型进行微调,以生成策略;CNN 分类器则将策略转化为可执行的步骤。研究者构建了一个包含策略推导和步骤选择逻辑解释的推理数据集,在测试集上策略推导性能相比基线提升 87%。将微调后的模型集成到 PentestGPT 等现有自动化渗透测试框架中,在脆弱机器上子任务完成率提升 47.5%,并超越基线 GPT-5。在 CTFKnow 基准上相比基础模型性能提升 18%。步骤预测方面,语义 CNN 分类器相比商业 LLM 提升 28%,并增强了执行稳定性。用户研究定性评估显示,Pen-Strategist 生成的策略优于 Claude-4.6-Sonnet。该研究主要贡献在于提出了一种结合逻辑推理和强化学习的渗透测试策略制定方法,显著提升了自动化渗透测试的有效性和稳定性。

💡 推荐理由: 该框架显著提升了 LLM 在渗透测试中的策略推理能力,为自动化安全评估提供了更可靠的方法。安全团队可借鉴其思路,用于提升内部渗透测试工具或红队作业的智能化水平。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Benjamin Probst, Andreas Happe, Jürgen Cito

本文针对本地部署的开源权重大语言模型(LLM)在自动化 Linux 权限提升攻击任务中性能不佳的问题,提出并验证了五种系统级和提示工程的干预方法,以弥补其与云模型(如 GPT-4o)之间的性能差距。研究首先分析了开源模型在自主权限提升中的失败模式,然后设计并实现了链式思考(CoT)、检索增强生成(RAG)、结构提示、历史压缩和反思分析五种干预措施,并将其集成到渗透测试框架 hackingBuddyGPT 中。通过全因子消融实验,在包含多种 Linux 漏洞的测试环境中评估了各干预措施的效果。结果表明,启用干预后,Llama3.1 70B 模型能够利用 83% 的测试漏洞,而较小的模型如 Llama3.1 8B 和 Qwen2.5 7B 在引导下也达到了 67%,均持平甚至超过了 GPT-4o 基线的性能。进一步分析发现,基于反思的干预贡献最大,同时漏洞发现仍是本地模型的瓶颈。该研究为红队自动化渗透测试工具的选型与优化提供了实证依据,表明通过恰当的增强策略,本地模型可以在保证数据隐私的前提下达到接近商业云模型的攻击能力。

💡 推荐理由: 该研究证明本地开源 LLM 通过简单干预即可在权限提升攻击中媲美云模型,为注重数据隐私的组织提供了低成本、高自主性的自动化渗透测试方案,同时揭示了当前本地模型的瓶颈,对红队工具研发和安全评估实践具有直接指导意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)