Decepticon och red teaming med AI
Decepticon är en autonom red team-orkestrator som körs med AI. Det är inte checklistor eller säkerhetstips utan en orkestrator som planerar, delegerar, exekverar och rapporterar ett fullständigt auktoriserat säkerhetstest. Du lägger in Anthropics nyckel och använder AI när du kör testerna. Du får ett fullständigt penetrationstest från ax till limpa. Jag testade det mot en av mina egna webbplatser.
Du kan ladda ner programmet gratis från GitHub: https://github.com/PurpleAILAB/Decepticon
Jag har tidigare skrivit om Claude Mythos som är Anthropics modell som är så kraftfull att den inte släppts publikt. Decepticon är byggd på samma plattform och du kan använda olika Anthropic modeller när du testar.
Hur penetrationstestet går till
Fas 1 — Dokumentation och planering
Det första Decepticon gör när du startar ett engagemang och skapar tre styrdokument automatiskt:
RoE (Rules of Engagement): Definierar exakt vad som är tillåtet: vilka domäner och IP-adresser som får testas, vilka metoder som är godkända, vad som är explicit förbjudet (DoS, destruktiva åtgärder etc.) och vem som är kontaktperson om något oväntat händer.
CONOPS (Concept of Operations) : En operationsplan som beskriver hotaktörsprofilen testet simulerar. I mitt fall: en opportunistisk extern angripare som kartlägger attackytan, identifierar felkonfigurationer i DNS och e-postsäkerhet, och bedömer webbapplikationssårbarheter utan exploitation eller destruktiva åtgärder.
OPPLAN (Operations Plan) En objektiv-lista med numrerade mål, beroenden mellan faserna och exekveringsordning. Varje objektiv har en status som uppdateras i realtid: pending → in-progress → completed/blocked.
Inget händer utan att du godkänner alla tre dokumenten. Det är inte en formalitet utan kärnan i hur verktyget fungerar etiskt och juridiskt.
Fas 2 Sub-agenter och AI som tar vid
Här skiljer Decepticon sig från allt annat jag testat. När du godkänner planen och skriver ”kör” delegerar orkestratorn arbetet till specialiserade sub-agenter, var och en med sitt specifika kunskapsdomän:
🔍 Recon-agenten hanterar passiv och aktiv rekognosering: WHOIS-uppslag, DNS-enumeration, subdomän-kartläggning, identifiering av teknologistack och OSINT. Portskanning med Nmap för att identifiera öppna tjänster och versioner.
💥 Exploit-agenten analyserar webbapplikationer mot OWASP Top 10 och attacker som SQL-injektion, SSTI, credential-attacker, Active Directory-attacker vid behov.
🏴 Post-exploit-agenten hanterar privilegieeskalering, lateral movement och C2 (command and control) i de fall det är auktoriserat och relevant.
🔬 Analyst-agenten kör kodgranskning, CVE-sökning och sårbarhetsforskning — identifierar kända sårbarheter mot de versioner och tjänster rekon-fasen kartlade.
I mitt test såg OPPLAN:en ut så här, med tydliga beroenden mellan faserna:
OBJ-001 (Passiv rekon)
├── OBJ-002 (Portskanning) ──┬── OBJ-004 (SSL/TLS-analys)
│ └── OBJ-005 (Webbapp OWASP)
└── OBJ-003 (E-postsäkerhet SPF/DKIM/DMARC)
Ingen fas startar innan dess beroenden är klara. Resultaten från passiv rekon matar portskanning, som i sin tur matar SSL-analysen och webbappsgranskningen parallellt. Den gjorde webbapplikationsskanning — OWASP. Programmet använder flera olika typer av AI skills vilket är fundament när man använder Anthropics modeller.
Fas 3 Rapportering
När alla målen är avklarade genererar Decepticon en Executive summary och en teknisk rapport. Rapporten är strukturerad, spårbar, redo att levereras till en kund eller användas internt.
Det häftiga: det här är Anthropic hela vägen
Mythos är för eliten och de riktigt stora företagen. Det är stängd, kontrollerad, tillgänglig bara under strikta villkor för att förhindra offensivt missbruk. Decepticon är byggt på Claude, samma familj, och tillgängligt för säkerhetsproffs idag.
Det är två sidor av samma mynt. Anthropic bygger AI som förstår säkerhet på ett fundamentalt plan — inte som ett tillägg utan som kärna i modellen. Den förståelsen flödar ner i hela plattformen.
Mythos visar vad som är möjligt när man tar bort bromsarna. Decepticon visar vad som är möjligt med bromsarna på rätt plats — etik och juridik inbyggda i flödet, inte klistrade på efteråt.
Varför tiden blir affärskritisk
Som jag argumenterade i Mythos-artikeln: fönstret mellan att en sårbarhet upptäcks och att den kan exploateras har i princip försvunnit. Det som tidigare tog månader sker nu på minuter.
Patch uppdateringar som tog veckor måste ske direkt. Det går mycket enklare att hitta många och nya sårbarheter i ett system än tidigare.
I det läget räcker inte ett penetrationstest per år. Verksamheter behöver löpande, metodisk kontroll i samma takt som hotbilden förändras. Decepticon sänker tröskeln för det. En auktoriserad säkerhets översyn som tidigare krävde erfarna konsulter och flera dagars arbete kan nu köras autonomt på timmar, med full dokumentation och spårbarhet.
Juridiken är inbyggd i Decepticon
Det jag har gjort är inom de legala ramarna men det kan missbrukas. Decepticon vägrar välja ut ett mål åt dig. Den skapar inte ett engagemang utan specificerat projekt, skriftligt tillstånd och namngiven kontaktperson. Varje åtgärd under exekveringen kontrolleras mot RoE:n och stannar inom det definierade projektet.
För att det ska vara lagligt krävs tre saker: skriftligt tillstånd från systemägaren, tydligt definierat projekt (scope), och ett juridiskt avtal som skyddar båda parter. Verktyget i sig är lagligt det är ett professionellt red team-ramverk. Hur det används avgör lagligheten.
Min bedömning
MCP-arkitektur plus domänspecialiserade agenter plus ett väldesignat orkestreringsflöde fungerar. Jag har byggt liknande agent arkitekturer i AgentFlow projektet och känner igen strukturen men att se det tillämpat på säkerhetstestning i det här formatet är något annat.
Att det är Anthropic som fungerar som hjärna i systemet med det ännu stängda Mythos och det öppna Claude som Decepticon bygger på visar Anthropics och AI:s nya roll i säkerhetslandskapet.
Nästa steg är att se hur långt exploit- och post-exploit-faserna kan drivas autonomt under kontrollerade former. Det testet återstår.
En praktisk varning: det var rätt mycket jobb att få det att fungera med GitBash. Räkna med att lägga tid på setup.Har du någon sajt som du vill testa så hör gärna av dig!
