Agentic AI(智能体 AI)是一种快速兴起的人工智能路径,核心在于构建具备自主决策、目标驱动行为与持续学习能力的系统。尽管“自主智能体”的概念早已存在多年,但将其作为一种被形式化的方法论的 agentic AI,直到最近才开始获得广泛关注,尤其是在网络安全、运维以及开发者工具等领域。
当组织面对不断扩大的攻击面、割裂的工具链,以及熟练人才短缺等挑战时,agentic AI 提供了一个极具吸引力的机会。从希望规模化侦察工作的红队,到将重复性分流(triage)任务自动化的应用安全工程师,进攻性安全领域的许多角色都将从基于智能体的自动化中受益。
在本书中,你将学习如何为渗透测试工作流设计、构建并实现落地运营的自主智能体。我们将聚焦真实世界的用例,例如攻击面管理(ASM)、PCI 网络分段(segmentation)以及漏洞利用生成(exploit generation),并始终以务实的进攻性安全视角来展开。
本章通过带你梳理渗透测试生命周期来奠定基础:指出传统工具链从何处开始力不从心,并引入 agentic AI 作为解决方案。你还将了解基于智能体的思维方式与传统自动化有何不同,以及如何开始设计你自己的智能工作流。到本章结束时,你将清楚理解为什么 agentic AI 至关重要,以及它将如何塑造进攻性安全的未来。
本章将覆盖以下主题:
- 什么是 agentic AI?
- 网络安全中的智能体思维
- 自主智能体的真实世界收益
- 理解渗透测试生命周期
- 现代环境中的攻击面管理
- PCI 分段与内网测试
- 传统工具与 agentic AI 方法的对比
什么是 Agentic AI?
Agentic AI(智能体 AI) 指的是能够围绕特定目标进行推理(reason) 、规划(plan)与行动(act) 的自主系统。不同于遵循预设步骤的传统脚本,智能体系统能够评估其所处环境,做出具备上下文意识(context-aware) 的决策,并根据执行结果进行迭代。这些智能体具备记忆能力、可访问工具,并且通常会与其他智能体或系统协作,以完成复杂的安全任务。
根据实现方式不同,一个智能体可能使用短期上下文记忆,也可能使用持久化的外部记忆(例如向量数据库)来跨任务保留信息。
在 agentic AI 的语境下,一个 AI 智能体是一个自我驱动(self-directed)的过程:
- 它有一个明确目标(例如:绘制攻击面)
- 它会自主规划并执行步骤
- 它会根据反馈或新发现调整动作
- 它会与 API、工具及其他智能体交互
但在我们讨论的进攻性安全(offensive security)语境里,真正定义“智能体”的,不仅是上述能力,而是意图(intent)与适应性(adaptability) 。这些智能体不是被动地等待特定输入的工具;它们会主动探索、发问,并不断精炼战术。比如,一个被指令去“绘制攻击面(map the attack surface)”的智能体,不会只跑一遍 subfinder 就收工。它可能从那里开始,但如果检测到 wildcard DNS 或意外的 CDN 指纹(signature) ,它就可能转向被动抓取(passive scraping)、子域名爆破(brute-force subdomain discovery),甚至解析 SSL 证书来挖掘更多目标。
此外,这些智能体具备有状态(stateful)的感知能力:也就是说,它能记住已经枚举过哪些资产,或哪些方法之前失败过。记忆使它们能够避免重复、优化性能,甚至进行自我纠错。
它们的自主性也开启了跨工作流“串联任务”的新范式。一个配置良好的智能体不只是“执行任务”,而是会对任务选择进行推理:如果子域名枚举发现了登录入口,智能体可以切换到漏洞测试;还可以利用此前项目中已有的企业凭据触发一次凭据填充(credential stuffing)检查,并把结果写回知识库。这样的递归式智能,用固定流水线很难复刻。
智能体也可以在更广义的上下文中具备“目标意识”。例如,在一次企业级项目中,一个智能体可能被指派“枚举某组织关联的所有云资产”。它可能从域名开始做资产枚举,查询证书透明日志(certificate transparency logs),解析 DNS,结合 Shodan 等第三方 API,并用启发式方法推断基础设施模式。与此同时,它会记录所有行为,基于暴露风险对发现进行优先级排序,并排队启动另一个智能体去做 CVE 分流(triage) 。
这些多步骤、带条件的工作流模糊了“代码”和“策略”的边界。实现得当时,智能体系统不只是扩展安全能力;它会放大操作者的意图(operator intent)。
这在网络安全中尤为关键:环境波动大、威胁面按小时演进、意外情况才是常态。比如在红队行动中,一个智能体可能负责找出所有对外暴露的登录入口,另一个则尝试已知默认凭据。如果第二个智能体识别出漏洞,它可以通知第一个智能体优先深入这些资产。它们异步运行,但能在上下文一致的协同中保持“和谐”。
总之,agentic AI 不是在写更聪明的脚本,而是在打造智能队友。它们提供了现代进攻作战所需的可重复性、创造力与上下文感知的组合。正因如此,它们特别适合条件流动、不可预测、且天然对抗的安全环境。
现在我们已经探讨了是什么让 agentic AI 在安全环境中独特且有效,接下来我们将把它与更传统的方法进行对比。在下一节中,我们会对比传统 AI 与自动化和基于智能体的模型,以凸显真正差异所在。
传统自动化 vs Agentic AI:外部侦察(External Reconnaissance)
大多数进攻性安全团队已经使用某种形式的自动化,包括用 Nessus 或 OpenVAS 做定时漏洞扫描,用 Amass 或 Sublist3r 做脚本化侦察,以及通过 ZAP、Burp Suite Pro 等平台或集成到 CI/CD 流水线的自定义 Python 脚本实现基于告警的逻辑。但这些方式很脆弱:当环境变化或出现边界情况(edge cases)时,它们不会自适应,更谈不上推理。
如前所述,agentic AI 引入了记忆、推理与自我调整能力,使工作流从“任务驱动”变为“上下文驱动 + 目标驱动”。关键不只是系统做了什么,更在于它为什么这么做、如何适应,以及如何在既有结果上继续构建。
为了更好理解传统自动化与 agentic AI 的差异,我们以进攻性安全中一个常见任务——外部侦察——来看两者的做法。
传统自动化(Traditional automation)
多数安全团队已经使用传统自动化脚本、定时扫描或基于告警的规则。这些方式是确定性(deterministic) 且固定的:依赖预定义步骤,环境变化或边界情况出现时无法适配。
例如,一个典型的 Python 脚本会先用 subfinder 枚举子域名,再跑 httpx 检测存活主机。任务执行完,输出结果并停止。如果任何一步失败,比如 DNS 解析超时或 API key 无效,除非你显式写了容错逻辑,否则整个流程就会崩掉。它是确定且固定的。
Agentic AI(智能体 AI)
相比之下,智能体系统被设计为能够动态解释目标,并根据反馈或环境上下文调整行为。它不是仅仅遵循静态指令,而是会推理、转向(pivot)并学习。
设想一个被指派“绘制外部攻击面”的智能体,它会动态解读这个目标:可能从 subfinder 开始,但如果结果稀疏,它可以转向证书透明日志拉取域名,抓取 GitHub 上硬编码端点,使用基于 ASN 的启发式,或查询 Shodan。如果 API 被限流,它可以暂停并重试。它会记录自己的思考过程,并基于上下文进行调整。
而关键转变在于:智能体会保留对过往结果的记忆。它知道上周哪些枚举方法奏效、哪些 IP 段已经覆盖过、哪些 CVE 已经被验证过。这样的历史记忆,让一次性脚本变成“持续性分析员”。
举个场景:你的 CI/CD 流水线每天触发一次安全扫描。传统工具跑 Nessus 扫描并发一份 PDF 邮件。这对合规很好。但如果昨天的高危 CVE 已经修复,而今天新增资产还没纳入扫描范围呢?你对这些“细微差别”是盲的。
智能体方法会记得 CVE 2024-1520已被标记为已解决(它通过内部状态管理或持久化外部记忆,例如向量嵌入存储,保留该信息),因此会跳过它;但它也会注意到 staging 子网里新起了一个容器,暴露了一个 dashboard,于是自动触发一次新的 侦察 → CVE 富集 → 漏洞利用仿真 → Jira 工单闭环。全自动。
这也体现在 triage 上。传统流水线往往把结果丢到表格或 dashboard,交给分析师判断真假;而智能体系统可以应用逻辑:将漏洞与当前资产暴露面交叉对照,依据开放端口判断可利用性,并据此排序。它不只是“收集漏洞”,而是在“调查漏洞”。
这些系统还能编排多智能体协作,例如:
- 智能体 A:通过被动侦察发现新端点
- 智能体 B:将这些端点与已知 CVE 对照
- 智能体 C:基于清单生成定制 PoC
- 智能体 D:整理并发送带风险分级的摘要报告
对比传统方法:跑工具 → 收集结果 → 人工审阅 → 可能采取行动。差别在于:自动化 vs 编排(orchestration) ,步骤 vs 策略。
最终,从传统到智能体的转变,是从清单到认知(cognition)的转变。你不再是在构建执行命令的自动化流水线,而是在构建会学习、会适应、会与你一起思考的决策系统。
现在我们已经对比了传统自动化与 agentic AI,接下来要探索真正让这种新方法脱颖而出的东西:一种思维方式的转变。在下一节,我们会深入“基于智能体的思考”,以及它如何改变我们设计、推理与执行进攻性安全工作流的方式。
网络安全中的 Agent-based Thinking(基于智能体的思考)
基于智能体的思考是一种处于 agentic AI 核心的设计哲学:它优先考虑自主性、适应性与具备上下文意识的决策,而不是僵硬的预定义步骤。智能体系统不是执行静态 playbook,而是追求目标、响应环境变化,并持续优化自身行动。
这种思维方式源自 AI 与机器人等领域的 agent-based modeling:个体智能体独立运作,同时服务于更宏观的系统目标。在网络安全中,随着团队希望构建更聪明、更韧性的进攻工作流,这种方法也正在获得关注。
Agentic thinking 迫使你跳出清单,它关心的是:
- 构建能够适应的工作流
- 设计不被硬编码的逻辑
- 在安全运营中嵌入反馈回路
在传统自动化中,安全工程师常花时间决定某个任务最适合用哪个工具或脚本;在智能体系统中,这个责任发生迁移:我们不再硬编码工具,而是定义终局目标,例如“绘制所有外部资产”,让智能体自行决定最优工具与步骤顺序。比如,它可能从 subfinder 开始,但如果结果稀疏,就转向证书透明日志或使用 ASN 启发式。该模型的力量在于其灵活性:智能体可以基于实时反馈更换工具或战术,完全围绕目标达成来行动。
举个实践例子:在红队场景中,传统 playbook 往往在初始访问后定义固定步骤:dump 凭据、扫描子网、提权。但对手不会遵循静态 playbook;他们会根据实时遭遇适应。过去这种自适应决策依赖人工介入,由经验丰富的操作者临场评估约束并选择替代战术。
这种适应性通常发生在有边界的自主(bounded autonomy) 范围内,并可能引入 human-in-the-loop机制以确保决策安全且符合上下文。
智能体系统正在改变这一点。如果智能体检测到加固环境与受限端口,它可以自主转向:例如通过 DNS 隧道外带信息,或使用“就地取材(living off the land)”二进制来规避检测。这不是硬编码动作,而是由环境驱动的上下文决策。换言之,智能体开始复制过去仅限于资深红队员的灵活判断。
同样在侦察中,智能体不会仅按顺序运行 subfinder、httpx、nmap;它会分析 DNS 响应,识别 wildcard 行为,并推理是否需要转向证书透明抓取或 GitHub 侦察。它不是固定流水线,而是在实时持续评估每种方法的有效性,并通过推理驱动、上下文感知的决策来调整策略。为了让智能体保持与目标一致,通常会定义时间限制、范围约束等边界,避免不必要的分叉或无限循环。
基于智能体的思考也鼓励使用模块化、可复用的逻辑:智能体以原子化、可复用的推理单元运作,从而更易测试、调试,也更容易跨项目迁移。
关键在于:反馈回路是这一模型的核心。当智能体因为端口被封、API token 缺失或意外跳转而失败时,它不会崩溃并只记录错误;它会问:下一步是什么?指数退避重试?记录失败并通知另一个智能体?还是转向其他战术?
这让我们开始模拟真实对手:他们不会跑一个工具就退出,而是评估、适应、持续推进。训练智能体这样思考,我们的工作流就更接近攻击者行为,也因此更能预判并防御真实威胁。
这种灵活性在 web、API、云测试等进攻领域尤为关键。传统 web 扫描器可能卡在登录页,而智能体系统可以自动识别认证机制、复用凭据并回放登录步骤。做 API 安全时,智能体可以解析 Swagger 或 Postman 集合,理解认证 schema,并根据响应码或 JWT claims 动态生成有效测试 payload。做云渗透时,智能体可以枚举 IAM 角色,跨账号对比策略,并自主推断提权路径。根据配置,智能体可以完全自主执行,也可以在敏感动作前暂停并请求人类审批,在全自动与人类监督之间提供灵活性。
例如,在 web 应用测试中,智能体可以通过反复模拟不同输入的用户行为并保存应用状态转换上下文来识别业务逻辑漏洞;如果检测到 IDOR 模式,它可以递归地跨角色测试对象 ID;若发现成功提权,它会更新共享记忆并通知下游智能体优先做访问控制测试。
在 API 渗透测试中,智能体可以接收 OpenAPI 文档,分析端点结构,发现潜在注入点,并在考虑 token 类型、限流与 scope 要求的情况下进行上下文测试。它可能先 fuzz POST body,但遇到 401 后会通过委派身份流自动获取或刷新 token,全程无需人工介入。
在云相关项目中,智能体可以监控配置错误的 bucket,持续检查安全组暴露,评估 IAM 策略随时间漂移;甚至可以利用近期云相关 CVE 知识(例如通过 Lambda 角色提权),并用定制仿真主动验证暴露面。
通过在这些域里设计能自适应的智能体,安全团队可以从被动测试转向主动威胁发现。这种思维不仅增强自动化,它从根本上抬升了我们做进攻性安全的方式。
自主智能体的真实世界收益
从我的经验来看,agentic AI 系统在需要适应性、记忆与异步执行的任务上表现突出。不同于需要刚性脚本与手工调度的传统工具,智能体将实时推理与决策引入进攻工作流。下面是一个快速对比,突出传统自动化与 agentic AI 的差异(原文表格译制):
| 维度(Aspect) | 传统自动化(Traditional automation) | Agentic AI(智能体 AI) |
|---|---|---|
| 速度(Speed) | 按固定计划运行;对变化反应慢 | 通过事件驱动或异步执行实时响应 |
| 覆盖(Coverage) | 受限于预定义目标列表 | 基于发现与环境上下文动态扩展范围 |
| 适应性(Adaptability) | 刚性,需人工调整 | 基于有状态、上下文感知推理持续调整战术 |
| 推理深度(Reasoning depth) | 无上下文推理;纯过程化 | 由记忆、约束与环境驱动的多步推理 |
| 执行风格(Execution style) | 确定性、线性、人为调度 | 自主、异步,并能进行有边界的决策 |
表 1.1 —— 传统自动化与 agentic AI 差异的简明总结
以持续资产发现为例:自主智能体不会只是每 24 小时扫一次子网;它会记住昨天扫过什么、避免重复,并根据发现动态调整枚举策略。出现新的 DNS 记录就转向验证;发现 IP 指向 CDN 或反向代理就切换技术路径;并以上下文方式记录全流程日志。
同样在基于逻辑的漏洞测试中,智能体也会优于线性扫描。例如,当智能体注意到不同角色对应不同 HTTP 响应时,它会标记潜在 IDOR 或访问控制弱点,并派生二级智能体去跨会话状态测试边界情况。这种主动行为能带来更深、更有价值的发现,尤其是在复杂、有状态的应用中。
另一个收益是合规自动化。许多组织难以持续验证分段控制、用户访问边界或实时资产清单是否符合监管基线。智能体工作流可以持续验证防火墙规则,发现意外的横向路径,并用可直接用于 PCI DSS 或 ISO 27001 审计的格式记录分段缺口。不再等季度检查,而是让合规变成持续过程。这不仅与传统合规标准一致,也与 ISO 42001、NIST AI 风险管理框架(AI RMF)以及持续控制监测(CCM)等现代治理框架强调的“持续保证、实时可见性”原则一致——而这些正是智能体系统天然擅长的。
在防御场景中,这些智能体还能降低检测与响应的平均时间:持续监控暴露资产或新出现的可利用配置,把发现与威胁情报进行富集,并在漏洞被野外利用前通知相关团队,将修复窗口从“数周”缩短到“数小时”。
从进攻角度看,收益不止覆盖面:智能体还能帮助发现传统工具常漏掉的漏洞,尤其是业务逻辑漏洞。传统扫描器难以理解工作流上下文(例如多步电商操作与链式 token 流),而智能体能够走通这些路径、记住结果并进行有目的的试验。
下面是一个来自我自身经验的例子,用来说明智能体自动化在实践中如何工作:
我的一个资产发现智能体每天做 WHOIS 检查、提取网段(netblocks)、把结果喂给 Shodan,并更新内部 ASM 仪表板。它会避免扫描已被判定为内部或被限流的 IP;优先关注安全姿态较弱的云厂商;把暴露资产加入优先测试列表——不需要 cron,也不需要把 Bash 脚本硬胶在一起。
总结来说,智能体系统的收益不仅是技术层面的,更是运营层面的:它让安全团队在不线性扩编的情况下实现规模化,让测试更聪明而不是更辛苦,并用“会适应、不会崩”的系统应对变化。
为了更好理解 agentic AI 在哪里最能交付价值,我们需要回到基础。在下一节,我们会逐步走完传统渗透测试生命周期,并指出那些正是智能体系统旨在弥补的常见缺口。
理解渗透测试生命周期(Understanding the pentesting life cycle)
渗透测试生命周期遵循一套结构化的步骤序列,用以从开始到结束指导进攻性安全项目的开展。图 1.1 以高层视角对这些阶段进行了可视化概览,从规划一直到后渗透与修复。理解这一流程能为我们识别 agentic 系统在哪些地方可以改进传统工作流提供重要上下文。
让我们简要走一遍每个阶段,并看看它如何为整体项目过程作出贡献:
图 1.1 —— 渗透测试生命周期阶段(Pentesting life cycle phases)
在我们深入探讨 agentic 工作流与自动化策略之前,理解传统的进攻性安全生命周期至关重要。无论项目规模或行业如何,每一次项目通常都会遵循一套结构化的阶段序列,帮助团队以系统化方式处理问题,同时确保覆盖所有潜在攻击向量。
理解该生命周期不仅对编排项目执行很关键,也有助于识别传统方法的不足之处。无论是无法处理意外输入的脆弱脚本,还是彼此割裂、互不通信的工具链,这些缺口都是现代威胁行为者非常乐于利用的。下面我们逐一看每个阶段,以理解 agentic 系统如何应对这些限制:
- 规划与准备(Planning and preparation): 在任何测试开始之前,必须清晰定义目标、范围与交战规则(rules of engagement),以确保各方对齐并遵守法律边界。此阶段用于对齐相关方,并确保项目全程尊重法律、伦理与技术边界。
- 侦察(Reconnaissance): 尽可能收集目标信息的过程,用于识别潜在攻击面与入口点。这包括域名、IP 地址、基础设施元数据、暴露服务、社会工程机会以及第三方连接。高质量的侦察为后续一切奠定基础。
- 扫描与枚举(Scanning and enumeration): 在侦察数据基础上,本阶段用于绘制存活主机、开放端口与服务 banner,从而理解目标的技术足迹。枚举工具可能识别用户、共享目录、应用版本以及网络架构细节。此阶段是被动信息转化为可执行情报(actionable intel)的关键节点。
- 漏洞评估(Vulnerability assessment): 在系统与服务被映射后,本阶段聚焦识别已知弱点。无论是过时软件中的 CVE,还是配置错误的云策略,该阶段用于优先级排序潜在入口点。
- 利用(Exploitation): 在掌握已识别漏洞后,利用是指获取未授权访问的行为。这可能包括使用 Metasploit 模块、构造自定义 payload,或执行基于逻辑的 exploit。目标是在不被发现的情况下建立控制或提升权限。
- 后渗透(Post-exploitation): 进入系统后,重点转向探索:横向移动、凭据获取、跨网段 pivot,以及评估已访问数据的价值与敏感度。本阶段用于展示真实的业务影响。
- 报告(Reporting): 将发现转化为结构化报告,描述发现的漏洞、使用的方法,以及环境整体风险态势。一份好的报告会讲清楚“发生了什么”,并给出有优先级的修复建议。
- 修复与跟进(Remediation and follow-up): 漏洞修复后,很多团队会回访验证修复是否生效,有时作为复测项目的一部分。此步骤闭环,并强化安全优先的文化。
这正是 agentic 系统介入的地方。通过把自动化与记忆、逻辑、目标驱动行为融合在一起,agentic AI 让我们能够用一种更智能、更灵活的方式重新审视传统渗透测试生命周期中的每一个阶段——这种方式能够适应变化、在复杂性中推理,并随需求扩展规模。
在下一节,我们将看到这种转变在 ASM(攻击面管理)的语境下尤为具有颠覆性:在许多项目中,侦察与资产发现等早期阶段活动往往决定整个项目的成败。
现代环境中的攻击面管理(Attack surface management in modern environments)
近年来,ASM 发生了根本性演进。它曾经被视为在项目开始前完成的一项前置步骤,如今已成为持续且任务关键(mission-critical) 的过程。在动态的云原生环境里,攻击面不是“映射一次就结束”的东西;它每天都在变化:新的子域名被注册、API 被无意间暴露、S3 存储桶变为公开、第三方资产被拉起而安全团队甚至未被告知。
在这种变化下,传统 ASM 做法——例如手工资产清单、按季度的外网扫描、以及静态侦察脚本——很快就失效。它们缺乏持续性、上下文与灵活性,无法监测并响应持续变化的暴露面格局。这正是 agentic 系统大放异彩的地方。
Agentic AI 带来了将 ASM 从“被动响应”变为“主动前置”所需的智能与适应性。一个自主智能体可以执行每日 WHOIS 检查、解析证书透明日志(certificate transparency logs)、查询 Shodan、监控 GitHub 是否暴露 key 或硬编码 secret,并在出现新线索时立即转向子域名枚举。不仅如此,它还会保留记忆:知道昨天扫描过什么、哪些域名仍未解析、哪些资产已经被标记为安全或在范围内。
一个关键优势在于 agentic 工作流如何把这些发现串联起来,例如:
- 在证书透明(CT)日志中出现一个新的子域名;
- 智能体解析它,并在 443 端口识别到 200 OK;
- 它扫描 SSL 元数据,识别到 AWS 使用迹象,并查询 Shodan 寻找相关主机名;
- 若检测到开放目录列表或配置错误的 WAF,智能体会标记该资产并启动风险分级例程。
这不是理论推演,而是我自己构建过的那类工作流。我的一个资产发现智能体就做这些事:每 24 小时循环执行资产探测逻辑,把结果写入中心数据存储,并更新红队与蓝队都在用的实时仪表板。
此外,agentic ASM 智能体可以具备上下文意识。如果公司宣布产品发布,智能体可能优先关注相关子域名下的新端点,或扫描临时上线的 staging 环境等未列出的资产。要在固定脚本中嵌入这种情境感知几乎不可能。
智能体甚至可以与告警与合规流水线集成。比如组织需要按照 ISO 或 SOC2 要求每 48 小时验证一次外部资产。无需把任务分配给分析师,ASM 智能体就能输出一份“合规等级(compliance grade)”报告:包含带时间戳的资产发现证据、资产如何被发现的逻辑链路,以及后续采取的行动。
最后,ASM 智能体中丰富的反馈回路让其能随时间持续改进。智能体可以对比历史快照、检测漂移(drift),并仅在发生变化时触发更密集的扫描,从而降低噪声、聚焦投入。
这些智能体不只是告诉你“暴露了什么”;它们会告诉你“什么重要,以及为什么重要”。它们把 ASM 从例行流程提升为核心情报能力。对进攻性安全而言,这可能决定你是先于攻击者发现一个无人防守的开发门户,还是只能在收到泄露通知后才得知。
当 ASM 由 agentic AI 处理时,它就成了你的早期预警雷达、基于风险的优先级排序器,以及永不疲倦的侦察分析员——三者合一。
下一节将探讨同样的自主能力如何应用到内网评估与 PCI 分段测试领域——在这些场景里,适应性、记忆与智能决策同样至关重要。
PCI 分段与内网测试(PCI segmentation and internal network testing)
PCI 分段一直是合规驱动测试中最容易被忽视、也最容易被误解的部分之一。多数组织把它当成一次性活动:由清单驱动,且常常与真实网络行为脱节。但在当下环境里,新资产会动态拉起,混合网络架构横跨多个数据中心与云账号,静态分段测试根本不够用。
传统上,PCI 分段测试通常是从非 CDE 区域尝试访问持卡人数据环境(CDE)网段,往往使用 ping、traceroute 或 nmap 等基础工具。尽管这些工具能确认某些流量是否允许,但它们缺乏探索替代路径的智能,也无法识别随时间发生的配置漂移。
Agentic AI 通过让分段验证过程变得可适应、可持续、具备上下文意识而改变这一点。智能体不必一年跑一次;它们可以持续或周期性运行,并根据网络观测结果调整策略。这类持续或周期性验证仍需要尊重内部变更控制流程、维护窗口与 IDS 阈值,以避免对业务造成干扰。
看一个例子:
- 智能体可能通过跨 VLAN 的中间系统尝试 pivot,以模拟横向移动;
- 它可以动态测试防火墙访问控制列表(ACL),在不同端口与协议上尝试连接,并随时间学习哪些规则有效、哪些配置错误;
- 一旦发现可能的违规,它可以记录采取的精确路径、pivot 用到的系统,并基于在其他类似配置错误中学到的模式提出修复建议。
这些方法不仅更彻底,也降低了审计“突然翻车”的风险。安全团队收到告警不再是“每年发现一次”,而是在发生变化时收到,例如某条防火墙规则配置错误,或 ACL 中出现异常放行导致区域间出现意外连通。
再考虑规模问题:在大型企业里,手工验证数百个子网与区域间的分段几乎不可管理。借助智能体,每个网段都能由一个专用 worker 持续监测与测试,它不仅上报违规,还能与其他智能体协作。例如,非 CDE 区域的智能体发现一条通往跳板机(jump host)的意外路由后,可以通知另一个智能体从该跳板机测试到 CDE 区域的访问,从而有效模拟攻击者的移动链路。
从合规角度看,这意味着从“清单式合规”转向“基于证据的保证”。这些工作流生成的日志、审计轨迹与结果可以直接纳入合规文档。你不再只给审计员看一份静态报告,而是能展示实时证据:分段规则不仅存在,而且正在被主动测试与强制执行。
更进一步,agentic 系统还能模拟传统测试会漏掉的攻击者行为。例如,不是仅从外部用 nmap 探测,而是模拟内网恶意软件活动:检查允许的出站流量是否可用于命令控制(C2)协议,或 DNS 隧道是否可被用来绕过分段边界。
简而言之,用 agentic AI 做 PCI 分段验证,关注点不再是“这个端口开没开?”,而是“这条路径在现实中是否可被利用?”。这正是现代合规与安全所需要的思维方式。
而 PCI 合规也许只是驱动因素,但价值远不止于此。相同工作流还能扩展到验证零信任假设、检查云 VPC 的分段漂移,或在关键基础设施内部主动绘制暴露风险。
Agentic AI 不只是改进分段测试方式;它在重新定义“什么才是好的分段验证”。
对比传统工具与 Agentic AI 方法(Comparing traditional tools with agentic AI approaches)
Burp Suite、Nmap 与 Nessus 这类工具是每个进攻性安全测试人员工具箱里的常青树:可靠、成熟且有效。但它们也是静态、任务特定的工具,执行的是彼此孤立的作业。它们缺乏传递上下文、理解意图,或围绕更大目标进行协作的能力。
以 Nmap 为例:它扫描一组 IP,返回开放端口,然后退出。就这么结束了。接下来怎么办?传统上由测试人员解析结果、判断哪些服务值得关注,再运行后续脚本或手工探测。
在 agentic AI 中,故事不会停在开放端口上。智能体会拿到 Nmap 结果,识别 8080 端口上跑的是 Jenkins,执行漏洞检查,发现某个 CVE,再派生另一个智能体测试可利用性;同时更新报告,并通知标记为关键基础设施的 Slack 频道。整个过程不需要人类逐步触发每一步,而是一条连续的流。
类似地,Burp Suite 可能发现一个未认证的管理面板,但这通常只是一个“发现”。智能体工作流则会在发现面板后尝试默认凭据登录,检查弱认证机制,指纹识别应用技术栈,并从基于 LLM 的变异引擎生成上下文 payload 去测试。如果成功,它会归档截图、记录流量,并提醒报告智能体进行文档化。
在 Nessus 的场景里,发现往往比较宽泛——比如某个 Apache 版本过旧。智能体不会止步于此:它会检查该版本是否存在远程代码执行漏洞,拉取 Exploit-DB 上匹配的 PoC,在沙箱容器里运行,并结合遥测反馈判断是否可利用。
除了 web 与基础设施测试,同样模型也适用于 API 与云环境。想象一个智能体能访问 Swagger 文档:它解析 API 结构,识别接收用户输入的端点,检查限流,fuzz 业务逻辑漏洞,并记录所有交互路径。如果某端点未认证却返回敏感用户数据,智能体会标记它,将其关联到 GDPR 或 HIPAA 等合规风险,并生成带详细修复建议的漏洞工单。
在云环境中,智能体可能扫描配置错误的 S3 bucket 或开放的 IAM role,再运行提权仿真。一旦识别到 Lambda 触发器配置错误,智能体可以利用链式配置错误验证可利用性,并记录完整路径。它会基于策略与配置动态适配,这是静态工具做不到的。
这不是要替代这些工具,而是要扩展它们:Nmap 变成输入而不是终点;Burp 变成上下文来源而不只是代理;Nessus 变成触发点而不是结束点。
这就是 agentic AI 在工具层面的真实收益:互联的推理、目标对齐与上下文自适应。你不再问“我下一步该跑什么工具?”,而是智能体在问:“基于我目前知道的一切,最聪明的下一步是什么?”
随着进攻性安全在云环境、API 版图、混合应用与不断演进的威胁模型中变得更复杂,这种从“以工具为中心”到“以目标为中心”的执行转变,正是现代安全团队所需要的。
总结(Summary)
Agentic AI 为我们开展进攻性安全带来了一次变革性转变:它把自主性、记忆与适应性注入到过去静态、线性且高度依赖人工介入的流程中。在本章中,我们拆解了 agentic AI 在“热词”之外真正意味着什么,并检视了它的能力如何直接映射到传统进攻工作流的痛点上。
我们把 agentic 系统与 Burp Suite、Nmap、Nessus 等传统工具进行了对比,强调了遗留工具在动态环境里如何失效,以及智能体如何补齐缺口。我们也走完了完整的进攻性安全生命周期——从侦察到报告——并讨论了 agentic AI 如何嵌入每个阶段:从映射复杂攻击面,到验证 PCI 范围网络中的内部分段边界。
更重要的是,我们开始把思维方式从“任务”转向“目标”。在 agentic AI 的世界里,关键不只是运行工具;而是构建队友。这些自主系统为进攻行动带来了可重复性、规模化与上下文感知,使安全团队能以单纯人工无法达到的速度与精度去检测、适应并响应变化。
无论你是在带领红队、构建动态应用安全测试(DAST)流水线,还是在成千上万资产上自动化侦察,本章覆盖的核心原则都会成为你接下来学习的一切的基础。
在下一章,我们将探讨让这一切成为可能的框架——例如 n8n 与 OpenAI 等工具,它们将为我们在后续章节共同构建的内容提供动力。我们会拆解各自优势,并帮助你选择与自动化目标、技能水平与安全优先级相匹配的平台。
这也为未来提出了一个重要问题:当 agentic 系统越来越自主时,我们如何确保它们仍与人类伦理、监督与负责任的安全实践保持一致?