理解当下,塑造未来。

搜索
UTC 02:38 · 2026年4月27日星期一 XIANDAI · Xiandai
2026年4月27日 · 更新于 UTC 02:38
网络安全

安全测试显示:本地运行的 Qwen3.5 9B 模型可通过 Metasploit 获取 Shell 权限

研究人员 Patrick Fisher 展示了通过自定义编写的智能体(Agent),本地运行的 Qwen3.5 9B 模型能够自主对旧版 Windows 系统执行漏洞利用。

Ryan Torres

1 分钟阅读

安全测试显示:本地运行的 Qwen3.5 9B 模型可通过 Metasploit 获取 Shell 权限
A digital representation of cybersecurity and network exploits.

研究人员近日展示了本地运行的小规模语言模型能够成功针对旧版系统执行已知的网络安全漏洞利用攻击。

在 thepatrickfisher.com 详细介绍的一项实验中,开发者 Patrick Fisher 使用 Qwen3.5 9B NVFP4 模型,尝试渗透运行 Windows XP 和 Windows 7 的虚拟机。该测试是在本地环境下进行的,旨在进行研究与娱乐目的。

Fisher 的测试环境配置为在配备 RTX 5080 GPU 和 16GB 显存的笔记本电脑上,通过 Windows Subsystem for Linux (WSL) 运行 vLLM。得益于这一硬件配置,该模型能够支持完整的 256K 上下文窗口。

实验中包含一个自定义的“氛围编程”(vibe coded)智能体,该智能体拥有完整的命令行访问权限、网页搜索能力,并集成了 Metasploit 框架。通过将特定变量 `QWEN_ENABLE_WEB_TOOLS` 设置为 1,该智能体的网页搜索功能得以启用。

实验初期,Fisher 尝试攻击一台 Windows XP SP1 机器。然而,为了提升测试过程中的性能,实验环境从 VirtualBox 切换到了 VMware Workstation。

虽然最初针对 Windows XP SP1 的攻击尝试失败了,但该模型成功攻破了 Windows 7 Ultimate 目标。Fisher 指出,XP 攻击失败的原因似乎是该漏洞利用程序已不再像预期那样有效。

在针对 Windows 7 实例进行攻击时,Qwen3.5 9B 模型利用了 EternalBlue (ms17-010) 漏洞。该智能体自主向 `msfconsole` 发送了多条命令,用于配置漏洞利用程序、设置远程主机并管理 Payload(有效载荷)。

在主要的 EternalBlue 尝试遇到问题后,智能体转向使用 `ms17_010_psexec` 变体。这一备选方案成功建立了连接,使模型最终实现了对目标系统的 Shell 访问权限。

Fisher 强调了小型本地化模型在执行此类任务方面的潜力,他表示:“我想向大家展示,小模型能为人们带来什么,以及它们目前已经具备了怎样的能力。”

他还观察到了持续、自动化漏洞利用的可能性,并形容这种模型可能会陷入无休止的循环,就像“一个毫无反应、只会疯狂撞门的僵尸一样”。

评论