Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.01054v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2508.01054v1 (cs)
[提交于 2025年8月1日 ]

标题: 自主渗透测试:使用大语言模型解决夺旗挑战

标题: Autonomous Penetration Testing: Solving Capture-the-Flag Challenges with LLMs

Authors:Isabelle Bakker, John Hastings
摘要: 本研究评估了GPT-4o通过连接到OverTheWire的Bandit夺旗游戏,自主解决初级水平进攻性安全任务的能力。在25个与单命令SSH框架技术兼容的关卡中,GPT-4o在没有辅助的情况下解决了18个,另外两个在最少提示后解决,总体成功率为80%。该模型在涉及Linux文件系统导航、数据提取或解码以及简单网络的单步挑战中表现出色。该方法通常一次就能生成正确的命令,并且速度超过了人类。失败的情况涉及需要持久工作目录、复杂网络侦察、守护进程创建或与非标准外壳交互的多命令场景。这些限制突显了当前架构的不足,而不是缺乏通用漏洞利用知识。结果表明,大型语言模型(LLMs)可以自动化初学者渗透测试工作流程的很大一部分,可能会降低攻击者的技能门槛,并为使用LLMs作为快速侦察助手的防御者提供生产率提升。此外,未解决的任务揭示了安全设计环境中可能挫败简单LLM驱动攻击的具体领域,为未来的加固策略提供了信息。除了进攻性网络安全应用外,结果还表明将LLMs集成到网络安全教育中作为实践辅助的潜力。
摘要: This study evaluates the ability of GPT-4o to autonomously solve beginner-level offensive security tasks by connecting the model to OverTheWire's Bandit capture-the-flag game. Of the 25 levels that were technically compatible with a single-command SSH framework, GPT-4o solved 18 unaided and another two after minimal prompt hints for an overall 80% success rate. The model excelled at single-step challenges that involved Linux filesystem navigation, data extraction or decoding, and straightforward networking. The approach often produced the correct command in one shot and at a human-surpassing speed. Failures involved multi-command scenarios that required persistent working directories, complex network reconnaissance, daemon creation, or interaction with non-standard shells. These limitations highlight current architectural deficiencies rather than a lack of general exploit knowledge. The results demonstrate that large language models (LLMs) can automate a substantial portion of novice penetration-testing workflow, potentially lowering the expertise barrier for attackers and offering productivity gains for defenders who use LLMs as rapid reconnaissance aides. Further, the unsolved tasks reveal specific areas where secure-by-design environments might frustrate simple LLM-driven attacks, informing future hardening strategies. Beyond offensive cybersecurity applications, results suggest the potential to integrate LLMs into cybersecurity education as practice aids.
评论: 6页,2图,3表
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 计算机与社会 (cs.CY)
ACM 类: D.4.6; I.2.7; K.3.2
引用方式: arXiv:2508.01054 [cs.CR]
  (或者 arXiv:2508.01054v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.01054
通过 DataCite 发表的 arXiv DOI

提交历史

来自: John Hastings [查看电子邮件]
[v1] 星期五, 2025 年 8 月 1 日 20:11:58 UTC (975 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs
cs.AI
cs.CY

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号