# Установка git clone https://github.com/cortexc0de/argus-lite.git cd argus-lite && sudo ./install.sh # Автономный агент $ argus agent example.com # Мульти-агентная команда $ argus agent example.com --multi-agent # Миссия: эксфильтрация данных $ argus agent example.com --mission data_exfiltration # Пайплайн-сканирование $ argus scan example.com --preset full
LLM строит ветвящиеся стратегии атак с оценкой вероятности. Агент выбирает наиболее перспективный путь.
Находки связываются в цепочки эксплойтов. BFS-поиск путей с байесовским обновлением вероятностей.
Эндпоинты ранжируются CRITICAL/HIGH/MEDIUM/LOW перед выполнением. Фокус на высокоценных целях.
Итеративная доработка: попытка → анализ → LLM дорабатывает → повтор. Автообход WAF.
3 специализированных агента: Разведка, Сканер уязвимостей, Эксплуатация. Свой цикл решений у каждого.
6 паттернов эксплойтов под стек технологий. WordPress CSRF, GraphQL IDOR, Laravel debug, JWT bypass.
Отслеживает эффективность навыков по технологиям. Приоритизирует работающее, отсекает неэффективное.
Отпечатки WAF/CDN перед атакой. Cloudflare, ModSecurity, Imperva, Akamai, Sucuri, AWS WAF.
Определяйте новые навыки в .md файлах. YAML-шапка + шаги. Автозагрузка из ~/.argus-lite/skills/
| Навык | Инструмент | Описание |
|---|---|---|
enumerate_subdomains | subfinder | Поиск поддоменов через пассивные источники |
probe_http | httpx | Проверка живых хостов |
crawl_site | katana | Обнаружение URL и эндпоинтов |
scan_nuclei | nuclei | Сканирование уязвимостей по шаблонам |
fuzz_paths | ffuf | Брутфорс директорий и файлов |
scan_xss | dalfox | Тестирование XSS (reflected, stored, DOM) |
scan_sqli | sqlmap | Обнаружение SQL-инъекций |
check_headers | встроенный | Анализ заголовков безопасности |
detect_tech | whatweb | Определение технологий |
scan_ports | naabu | Сканирование TCP-портов |
test_payload | встроенный | Кастомные HTTP-запросы с детекцией отражения |