메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.decepticon.red/llms.txt

Use this file to discover all available pages before exploring further.

사전 요구사항

두 가지만 필요합니다:
  • Docker (Docker Compose v2 포함)
  • API 키 (Anthropic, OpenAI, 또는 LiteLLM 호환 프로바이더)
그게 전부입니다. 나머지는 모두 컨테이너 안에서 실행됩니다.

설치

curl -fsSL https://decepticon.red/install | bash
Decepticon 이미지를 다운로드하고, 격리된 네트워크 아키텍처를 구성하며, decepticon CLI를 설치합니다.

설정

API 키를 설정합니다:
decepticon config
대화형 설정 마법사에서 다음을 구성할 수 있습니다:
  • LLM 프로바이더 — Anthropic, OpenAI, 또는 기타 LiteLLM 백엔드
  • API 키 — 프로바이더 API 키
  • 모델 프로파일eco, max, 또는 test (멀티 모델 라우팅 참조)

실행

Decepticon을 시작합니다:
decepticon
모든 서비스(에이전트 API, LiteLLM 프록시, 샌드박스, 데이터베이스)를 시작하고 대화형 CLI를 엽니다. 에이전트가 보는 것을 실시간으로 확인할 수 있는 스트리밍 인터페이스가 표시됩니다.

데모 실행

직접 인게이지먼트를 설정하기 전에 Decepticon의 동작을 먼저 확인하고 싶으신가요? 가이드 데모를 실행하세요:
decepticon demo
데모는 Metasploitable 2를 타겟으로 배포하고, 사전 구성된 인게이지먼트를 로드한 후, 전체 킬 체인을 자동으로 실행합니다:
1

포트 스캔

정찰(Recon) 에이전트가 타겟을 스캔하고 열린 서비스를 식별합니다.
2

익스플로잇

익스플로잇 에이전트가 vsftpd 백도어 취약점을 식별하고 공격합니다.
3

C2 임플란트 배포

공격 성공 후 Sliver C2 임플란트를 타겟에 배포합니다.
4

크리덴셜 수집

포스트 익스플로잇 에이전트가 C2 세션을 통해 크리덴셜을 수집합니다.
5

내부 네트워크 정찰

침해된 호스트에서 내부 네트워크를 매핑합니다.
API 키 외에 추가 설정은 필요 없습니다.

다음 단계

설정 가이드

API 키, 모델 프로파일, 환경 설정을 자세히 알아보세요.

CLI 레퍼런스

사용 가능한 모든 명령어와 옵션을 확인하세요.

기능

인게이지먼트 계획, 킬 체인 실행, C2 통합을 살펴보세요.

아키텍처

격리된 네트워크 아키텍처와 에이전트 시스템을 이해하세요.