AIDA: AI-агент для пентестинга с 400+ инструментами в Docker | Обзор и настройка | AiManual
AiManual Logo Ai / Manual.
01 Фев 2026 Инструмент

AIDA: Ваш личный AI-хакер в Docker-контейнере с 400+ инструментами

Настройте автономного AI-агента для пентестинга с доступом к 400+ инструментам через Claude и MCP сервер в Docker Exegol. Полный гайд на 2026 год.

Когда ИИ становится хакером: зачем это нужно?

Представьте: вместо того чтобы вручную запускать nmap, dirb, sqlmap и десятки других утилит, вы просто говорите AI-агенту "найди все уязвимости на этом хосте". И он делает это. Сам. Без вашего участия. Звучит как сценарий из фильма про киберпанк 2026 года? Это уже реальность с AIDA.

Важно: AIDA не заменяет пентестера. Это инструмент, который ускоряет рутинные операции в 10-20 раз, освобождая вас для сложной аналитики и креативного поиска уязвимостей.

Что такое AIDA и почему это не просто еще один скрипт?

AIDA (AI-Driven Attack Discovery Agent) — это автономный агент на базе Claude 3.5 Sonnet, который умеет не просто выполнять команды, а думать как пентестер. Он анализирует результаты сканирования, строит гипотезы, выбирает следующие шаги и адаптирует стратегию на лету.

Главная фишка? Весь арсенал из 400+ инструментов безопасности уже упакован в Docker-контейнер Exegol. Не нужно ничего устанавливать, настраивать, обновлять. Запустил контейнер — получил готовую лабораторию.

1 Что внутри Exegol контейнера?

Категория Инструменты Примеры
Разведка 50+ nmap, masscan, amass, subfinder
Веб-анализ 80+ dirb, gobuster, nikto, wpscan
Эксплуатация 120+ sqlmap, metasploit, hydra, john
Пост-эксплуатация 60+ mimikatz, bloodhound, crackmapexec
Анализ 90+ wireshark, volatility, autopsy

MCP сервер: как ИИ общается с инструментами?

Вот где начинается магия. Model Context Protocol (MCP) — это стандарт от Anthropic, который позволяет LLM безопасно взаимодействовать с внешними системами. Вместо того чтобы давать Claude прямой доступ к shell (опасно!), мы используем MCP-сервер как посредника.

Как это работает:

  • Claude получает запрос "просканируй порты на 192.168.1.100"
  • MCP-сервер преобразует его в команду nmap -sS -sV -p- 192.168.1.100
  • Команда выполняется в Docker-контейнере
  • Результаты возвращаются Claude для анализа
  • Claude решает, что делать дальше: запустить dirb на найденных веб-серверах или проверить уязвимости на открытых портах
💡
MCP создает песочницу между ИИ и системой. Даже если Claude сойдет с ума и попытается выполнить rm -rf /, MCP-сервер его остановит. Безопасность — не опция, а требование. Подробнее о безопасных песочницах читайте в нашей статье "Как безопасно дать AI-агенту доступ к shell".

Настройка за 15 минут: пошаговый разбор

Теория — это хорошо, но давайте перейдем к практике. Вот как развернуть AIDA у себя за 15 минут (при условии, что у вас уже стоит Docker).

2 Шаг 1: Тянем Exegol образ

Exegol — это готовый образ для пентестинга от французской команды, который обновляется еженедельно. На 01.02.2026 актуальная версия — Exegol 4.7 с поддержкой Kali Linux 2026.1.

# Качаем последний образ (предупреждение: ~20GB)
docker pull thehackersbrain/exegol:latest

# Или конкретную версию
docker pull thehackersbrain/exegol:4.7-kali-2026.1

3 Шаг 2: Ставим Claude Desktop с MCP

Без Claude ничего не заработает. Качаем Claude Desktop с официального сайта Anthropic (на 01.02.2026 актуальная версия — 2.8.1). В настройках включаем поддержку MCP-серверов.

4 Шаг 3: Клонируем и настраиваем AIDA

git clone https://github.com/pnigos/aida.git
cd aida

# Редактируем конфиг MCP сервера
nano config/mcp_server_config.yaml

В конфиге нужно указать:

  • Путь к Docker socket (обычно /var/run/docker.sock)
  • Название Exegol контейнера
  • Разрешенные команды (whitelist)
  • Таймауты выполнения

5 Шаг 4: Запускаем MCP сервер

# Устанавливаем зависимости (Python 3.11+)
pip install -r requirements.txt

# Запускаем сервер
python mcp_server.py --config config/mcp_server_config.yaml

6 Шаг 5: Настраиваем Claude Desktop

В Claude Desktop добавляем MCP сервер:

{
  "mcpServers": {
    "exegol-pentest": {
      "command": "python",
      "args": [
        "/path/to/aida/mcp_server.py",
        "--config",
        "/path/to/aida/config/mcp_server_config.yaml"
      ]
    }
  }
}

Что умеет AIDA на практике?

Теперь самое интересное — что этот зверь может делать? Приведу реальные сценарии использования.

Сценарий 1: Полный аудит веб-приложения

Вы говорите: "Просканируй https://example.com на уязвимости". AIDA делает:

  1. Запускает nmap для определения открытых портов
  2. Находит веб-сервер на порту 443? Запускает nikto для базового сканирования
  3. Ищет директории через gobuster с wordlist'ом из 10к слов
  4. Проверяет параметры на SQL-инъекции через sqlmap
  5. Анализирует заголовки на безопасность
  6. Генерирует отчет в формате HTML с найденными уязвимостями

Сценарий 2: Внутренняя разведка сети

"Найди все устройства в сети 192.168.1.0/24 и определи их ОС":

  • Masscan для быстрого сканирования всех 65535 портов
  • Nmap -O для определения операционных систем
  • Nmap -sV для определения версий сервисов
  • Выявление устаревшего ПО (Windows Server 2012, Apache 2.2)
  • Приоритизация целей по критичности

Важное ограничение: AIDA не умеет эксплуатировать zero-day уязвимости. Он использует известные инструменты и методики. Для реального взлома нужен человеческий мозг.

Сравнение с альтернативами: почему AIDA, а не...?

Инструмент Преимущества Недостатки Кому подойдет
AIDA Автономность, 400+ инструментов в одном месте, интеграция с Claude 3.5, безопасность через MCP Требует Claude API ключ, сложная настройка, большой размер образа Пентестерам, которые хотят автоматизировать рутину
Burp Suite Pro Индустриальный стандарт, отличный интерцептор, активное сообщество Дорого (от $399/год), нет автономного ИИ, требует ручного управления Профессиональным веб-пентестерам с бюджетом
Metasploit Pro Огромная база эксплойтов, автоматизация задач $15,000/год, сложный интерфейс, перегружен функционалом Крупным компаниям с выделенной командой безопасности
OpenVAS Бесплатный, хорошее покрытие уязвимостей Ложные срабатывания, нет автономного ИИ, старый интерфейс Начинающим, небольшим компаниям

Главное отличие AIDA от всех перечисленных инструментов — это не просто сканер, а интеллектуальный агент. Он не просто выполняет проверки по списку, а строит цепочки действий на основе контекста.

Подводные камни и как их обойти

Идеальных инструментов не бывает. Вот с чем вы столкнетесь при использовании AIDA:

Проблема 1: Стоимость Claude API

Claude 3.5 Sonnet стоит денег. Полноценный пентест может сжечь $50-100 на API вызовах. Решение? Используйте локальные модели через Ollama или LM Studio. Качество будет хуже, но бесплатно.

Проблема 2: Ложные срабатывания

ИИ иногда "придумывает" уязвимости. Решение? Всегда проверяйте критические находки вручную. AIDA — помощник, а не судья.

Проблема 3: Юридические риски

Автоматический пентестинг без письменного разрешения — уголовное преступление в большинстве стран. Всегда получайте permission before pentesting.

💡
Если вы хотите глубже понять, как работают автономные агенты в реальных условиях, посмотрите наше исследование "ABC-Bench: почему AI-агенты проваливаются в настройке окружения". Там мы тестировали именно такие сценарии.

Кому действительно нужен AIDA?

Этот инструмент не для всех. Вот кому он принесет реальную пользу:

  • Фрилансерам-пентестерам: Увеличивает пропускную способность в 3-5 раз. Можете брать больше проектов.
  • Командам безопасности стартапов: Когда нет бюджета на дорогие коммерческие инструменты.
  • Кибербезопасным хакертонам: Быстрый старт без настройки десятков инструментов.
  • Преподавателям курсов по безопасности: Наглядная демонстрация автоматизации пентестинга.
  • Красным командам: Для автоматизации повторяющихся задач во время упражнений.

А что насчет будущего?

К 2026 году мы увидим две тенденции:

  1. Специализация AI-агентов: Появятся агенты для конкретных задач — только для веб, только для мобильных приложений, только для Active Directory.
  2. Локальные модели: Llama 4 уже обещает догнать Claude по качеству, но работать на consumer железе. Это снизит стоимость использования.
  3. Интеграция с SOC: AIDA-подобные системы будут автоматически реагировать на инциденты в Security Operations Centers.

Мой прогноз: через 2 года ручной пентестинг станет таким же нишевым навыком, как ручное тестирование ПО сегодня. 80% работы заберет автоматизация. Останется только самая сложная, креативная часть — поиск zero-day, обход WAF, социальная инженерия.

💡
Если вы только начинаете внедрять ИИ в процессы безопасности, посмотрите наш практический гайд "Как внедрить нейросети в IT-компанию". Там есть пошаговый план для команд любого размера.

Стоит ли тратить время на AIDA в 2026?

Однозначно да, если вы:

  • Хотите быть на острие технологий в кибербезопасности
  • Устали от рутинного сканирования и хотите автоматизировать 70% работы
  • Готовы разбираться с Docker, MCP и Claude API
  • Понимаете, что это инструмент будущего, который скоро станет стандартом

Но не ждите чудес. AIDA не сделает из новичка Senior Pentester за неделю. Он просто уберет скучную, повторяющуюся работу. Освободившееся время можно потратить на изучение новых техник, участие в bug bounty программах или разработку собственных эксплойтов.

Самое ценное в AIDA — не сами 400 инструментов (их можно установить и без Docker), а интеллектуальный слой поверх них. Тот самый MCP-сервер, который позволяет ИИ думать как пентестер. Эта архитектура — будущее автоматизированной безопасности.

P.S. Если решите попробовать — начните с тестового стенда. Никогда не запускайте автоматические инструменты на продакшен без явного разрешения. Даже самые умные агенты не понимают юридических последствий.