AI-Native Security Testing Platform
DNA Decode Nature AI

一切,皆已解码 · Decoded. All of it.

万物皆有密码,万物皆可解码。DNA 的使命就是解码万物的本质。
正如 DNA 编码了生命的全部秘密,我们解码世界的全部真相。

基于 Go 构建的 AI 原生安全测试平台,集成 100+ 安全工具、智能编排引擎、角色化测试与完整的测试生命周期管理能力。

正在内测 · 敬请期待 了解更多 ↓
SCROLL
100+ 安全工具
12+ 预设角色
3 多 Agent 编排模式
MCP 协议全场景支持

核心能力

从 AI 引擎到工具生态,DNA 覆盖安全测试全链路

AI 引擎

支持 OpenAI / DeepSeek / Claude 多模型切换,流式 SSE 实时输出,智能意图理解与多步推理能力。

Agent 系统

单 Agent ReAct 循环 + 多 Agent Eino 编排(Deep / Plan-Execute / Supervisor),MCP 工具桥接。

工具生态

100+ 内置 YAML 工具模板,覆盖完整攻击链,支持热加载扩展与自定义工具定义。

角色化测试

12+ 预设安全测试角色(渗透测试、CTF、Web 扫描、API 安全、云安全审计等),自定义提示词 + 工具限制。

漏洞管理

完整 CRUD 生命周期,严重程度分级(Critical → Info),状态流转,统计看板与导出能力。

知识库 RAG

向量检索引擎,knowledge_base/ 目录自动索引,AI 按需调用 search_knowledge_base 检索专业知识。

多 Agent 编排架构

基于 CloudWeGo Eino 框架,三种编排模式应对不同复杂度的安全测试场景

MODE 01
Deep
Orchestrator recon exploit privesc lateral report +11

协调者 + 16 个专业子代理,深度分工,适合复杂渗透测试与红队演练。

MODE 02
Plan-Execute
Plan Execute Evaluate Replan

规划—执行—评估—重规划循环,适合目标明确、需要迭代优化的测试任务。

MODE 03
Supervisor
Supervisor Expert A Expert B Expert C

监督者通过 transfer/exit 调度专家代理,适合需要多领域协同的综合评估。

工具生态

100+ 内置工具覆盖完整攻击链,从侦察到后渗透一应俱全

5
网络扫描 nmap · masscan · rustscan · arp-scan · nbtscan
7
Web 应用扫描 sqlmap · nikto · gobuster · feroxbuster · ffuf · httpx
5
漏洞扫描 nuclei · wpscan · wafw00f · dalfox · xsser
5
子域名枚举 subfinder · amass · findomain · dnsenum · fierce
4
网络空间搜索 fofa · zoomeye · shodan · quake
4
容器安全 trivy · clair · kube-bench · kube-hunter
6
云安全 prowler · scout-suite · cloudmapper · pacu · checkov
6
二进制分析 gdb · radare2 · ghidra · objdump · strings · binwalk
5
漏洞利用 metasploit · msfvenom · pwntools · ropper · ropgadget
3
密码破解 hashcat · john · hashpump
4
取证分析 volatility3 · foremost · steghide · exiftool
5
后渗透 linpeas · winpeas · bloodhound · impacket · responder

工作流程

自然语言驱动,AI 全链路编排,从输入到报告一气呵成

01
自然语言输入
用日常语言描述测试需求,无需记忆复杂命令参数
02
AI 意图分析
AI 解析意图,匹配角色与工具集,生成执行计划
03
工具编排执行
自动调用安全工具,SSE 流式输出,实时监控进度
04
结果分析研判
AI 分析工具输出,识别漏洞,交叉验证降低误报
05
漏洞入库与报告
确认漏洞自动入库,生成攻击链分析与修复建议

实战演示

自然语言驱动的自动化安全测试

DNA Terminal — 实时会话
$ 对 example.com 进行全面安全评估
[AI] 收到。启动渗透测试角色,开始多阶段评估。
步骤 1/5 ▸ 子域名枚举
> subfinder -d example.com -silent
[✓] 发现 23 个子域名
步骤 2/5 ▸ 存活探测
> httpx -l subdomains.txt -status-code -title
[✓] 12 个子域名存活,3 个运行 WordPress
步骤 3/5 ▸ 漏洞扫描
> nuclei -l alive.txt -t cves/ -severity critical,high
[!] 发现 3 个潜在漏洞
▸ CVE-2024-XXXX — SQL Injection (Critical)
▸ CVE-2023-YYYY — RCE via Upload (High)
▸ CVE-2023-ZZZZ — XSS (Medium)
步骤 4/5 ▸ 自动验证 SQLi
> sqlmap -u "https://api.example.com/search?q=test" --batch --level=3
[✓] 确认 Time-Based Blind SQL Injection
步骤 5/5 ▸ 入库与报告
[AI] 已自动创建漏洞记录:Critical / Confirmed
[AI] 攻击链已生成,包含 5 个节点、3 条路径。查看完整报告?

即将开放

DNA 正在进行内部测试,打磨每一个细节。
留下关注,第一时间获取开放通知。

正在内测 · 敬请期待