🫡 介绍 Nikki:您在终端中的离线、未审查 AI 红队助手

发布: (2025年12月13日 GMT+8 01:02)
5 min read
原文: Dev.to

Source: Dev.to

Cover image for 🫡 Introducing Nikki: Your Offline, Uncensored AI Red Team Assistant in the Terminal

无云端。无审查。无幻觉 API。
只提供经过实战检验的代码,直接在你的终端中呈现,全部来源于真实的进攻性仓库。

作为进攻安全专业人员,我们都经历过:

  • 现在就需要一个可用的 AMSI 绕过。
  • 你正身处实验室或已授权的渗透项目中。
  • 你等不起慢吞吞的网页 UI……更糟的是——把提示泄露到云端

这就是我创建 Nikki 的原因——一个本地、以 CLI 为先的 AI 同伴,它:

  • 通过 Ollama 完全 离线运行
  • 使用 未审查的基础模型rnj-1:latest)。
  • 通过 PayloadsAllTheThingsAtomic Red TeamSharpCollection 等真实仓库的 实际知识 来回答问题。
  • 使用 你的语言

……而且永远不会说 “我不能帮助你。”

为什么 Nikki 与众不同

大多数 “AI 渗透助手” 都是:

  • 部署在云端 → 提示泄露风险
  • 经过 RLHF 微调 → 伦理过滤器会阻止进攻性技术
  • 基于通用数据训练 → 会幻觉出虚假的 API(例如 WshShell.ConnectObject())。

Nikki 避开了这三点。

它的构建基于:

  • aichat – Rust 编写,原生 CLI,支持会话和 RAG。
  • Ollama – 本地 LLM + 使用 nomic-embed-text 的向量化。
  • 真实的进攻性仓库 – 已克隆、清理并建立索引。
  • 一个 严格的系统提示,禁止猜测。

“如果源仓库里没有,我就不知道。” — Nikki(大概)

架构:知道信息来源 的 AI

┌──────────────┐
│   You:       │
│   Nikki how  │
│   to bypass  │
│   AMSI?      │
└──────┬───────┘

┌──────────────┐     ┌──────────────────┐
│   aichat     │────▶│   RAG over       │
│   (CLI)      │     │   ~/rag-data/    │
└──────┬───────┘     │   • Payloads...  │
       │             │   • SharpColl... │
       ▼             │   • Atomic Red   │
┌──────────────┐     └─────────┬────────┘
│   Ollama     │◀──────────────┘
│   • LLM:     │
│     deepseek-│
│     coder    │
│   • Embed:   │
│     nomic-   │
│     embed    │
└──────────────┘

每个答案都 基于真实工具,并且你随时可以验证来源:

> .sources rag

快速开始(Athena OS / Arch)

# 1. 安装依赖
sudo pacman -S aichat ollama git fish

# 2. 启用 Ollama
systemctl --user enable --now ollama

# 3. 拉取模型
ollama pull deepseek-coder:6.7b-base
ollama pull nomic-embed-text

# 4. 安装 Nikki
git clone https://github.com/toxy4ny/nikki-ai.git
cd nikki-ai && makepkg -si

# 5. 加载知识库
setup-rag

# 6. 提问任意内容
Nikki generate a C2 beacon with XOR encryption

实际使用示例

单次查询

Nikki show me AMSI bypass from PayloadsAllTheThings

多轮会话

Nikki --session c2 "Write a reverse TCP shell in C"
Nikki --session c2 "Add process hollowing"
Nikki --session c2 "Compile with mingw for x64"

验证来源

aichat
> .rag nikki-kb
> How does Unicorn do DDE attacks?
> .sources rag   # ← 显示 trustedsec/unicorn 中的确切文件

包含内容

组件用途
Nikki(fish 函数)自然的 CLI 接口
setup-rag.fish自动同步 GitHub 仓库到 RAG
redteam-ru 角色为进攻任务提供未审查的提示
PKGBUILD适用于 Athena OS / AUR 的打包文件
MIT 许可证可在实验室、渗透项目、研究中免费使用

伦理声明

Nikki 仅设计用于:

  • 已授权的渗透测试。
  • 红队演练。
  • 封闭实验室教学(HTB、PWN 等)。

不生成新颖的漏洞利用——只提供已在可信仓库公开的技术。
执行前务必审查代码

为什么这很重要

在这样一个时代:

  • 云端 AI 记录每一次提示。
  • “伦理 AI” 阻断真实的红队技术。
  • 幻觉浪费宝贵的项目时间。

Nikki 将控制权还给操作者。
她不是聊天机器人,而是你的 离线、开源、基于事实的 AI 同伴

今天就试试吧

为进攻安全社区倾注 ❤️ 制作。

“最适合红队的 AI 是永远不回家报信的那一个。”
— toxy4ny,2025

Back to Blog

相关文章

阅读更多 »

发布我的 PR 到项目 Bifrost

最终反思——在 Bifrost 中实现“Enable/Disable API Key”功能 https://github.com/maximhq/bifrost/pull/992 当我第一次开始着手这个…