面向自动化安全工程师的终端原生工具。支持管道化输出、YAML 任务编排,与 CI/CD 管线无缝集成,让渗透测试融入每一次构建流程。
三大设计原则,覆盖从单次扫描到企业级编排的全场景
无需 GUI,通过终端直接驱动扫描、利用、报告全流程。适配 SSH 远程服务器、Docker 容器等无桌面环境,资源开销极低。
所有输出支持 JSON / CSV / 纯文本格式,可直接 pipe 至 jq、grep、awk 等工具。与 Shell 脚本天然兼容,数据处理零成本。
通过 YAML 定义多阶段渗透任务:侦察 → 扫描 → 利用 → 报告。支持条件分支、并行执行、失败回退,版本化管理渗透策略。
几行命令,完成一次完整的安全审计
$ r1ks scan --target 192.168.1.0/24 --depth full [*] 正在扫描 254 个主机... [+] 发现 12 个活跃主机, 47 个开放端口 [+] 识别 3 个高危漏洞 $ r1ks exploit --cve CVE-2021-41773 --verify [*] 验证 CVE-2021-41773 (Apache Path Traversal)... [✓] 漏洞已验证, 无破坏性操作 $ r1ks report --format pdf --output audit.pdf [*] 生成审计报告... [✓] 报告已保存至 audit.pdf (23 页)
声明式定义渗透流程,版本化管理
name: weekly-audit stages: - name: recon tasks: - r1ks scan --target ${TARGET} --depth quick - r1ks fingerprint --output json - name: exploit when: recon.vulns > 0 parallel: true tasks: - r1ks exploit --auto --verify-only - name: report tasks: - r1ks report --format pdf --notify slack
通过 pip 一键安装,支持 Python 3.9+
pip install r1kkosec-cli
或使用 Docker: docker pull r1kkosec/cli:latest
CLI 工具完全开源,欢迎提交 Issue 和 PR
查看仓库