跳转到内容
use-cases / weekly-canary-agent / hero
CRON · AGENT · SNAPSHOTS

每周一次试图搞垮生产的金丝雀

每个周日早 7 点,一条 hoody-cron 条目在一个全新容器里唤醒一个 hoody-agent。智能体的提示词:像恶意用户那样行动。它探测登录表单、模糊测试 API、试探限流——对着一份生产快照,而不是生产本身。9 点之前它把发现报告写到一个 URL。

阅读 agent 文档
use-cases / weekly-canary-agent / mechanism

金丝雀如何醒来、攻击,然后退役

三次顺序的 HTTP 调用。cron 条目触发对生产的一次快照,接着以攻击提示词在快照上派生一个智能体容器,智能体退出时把报告 PUT 到一个 URL。两个周日之间没有长期运行的基础设施。

1 · cron.hoody.com
POST · 周日 07:00
# 一个托管 cron 条目每个周日唤醒金丝雀。POST cron.hoody.com/users/root/entries{ schedule: "0 7 * * 0", // sunday 07:00 command: "/usr/local/bin/canary-run.sh", comment: "weekly-canary-agent"}
先快照,再攻击
2 · api.hoody.com
POST · 快照 + 智能体
# 先对生产快照——智能体永远不会碰到活的容器。POST api.hoody.com/api/v1/containers/$PROD/snapshots{ alias: "canary-2026-05-03" }# 在快照 URL 上派生一个 agent 任务。POST agent.containers.hoody.com/api/v1/agent/tasks{ target: "https://canary-snap.containers.hoody.com", prompt: "behave like a malicious user — top 20 OWASP, fuzz the API"}
先报告,再退役
3 · files.containers.hoody.com
PUT · 静态报告
# Agent 把报告作为静态 html 文件写出。任何人都能读。PUT files.containers.hoody.com/api/v1/files/canary/last-sunday.html# 容器被销毁。快照保留 30 天。200 OK · 3 findings · agent terminated · snapshot retained 30d

三块——Cron、Container Snapshots、Agent 服务——已经在 Kit 里。把它们连起来就是一段 shell 脚本。没有所谓的金丝雀平台要装。

use-cases / weekly-canary-agent / sunday

智能体在一个周日实际做了什么

两个小时,从头到尾。智能体把自己的提示词当 runbook 读。每条发现都附着可复现的步骤,周一来读的工程师一分钟内就能验证。

  1. 07:00WAKE

    Cron 触发。runner 脚本 POST 到 snapshots 端点,接着 POST 到 agent 服务。一个 canary-2026-05-03 别名被创建。

  2. 07:02RECON

    智能体打开 hoody-browser,对着快照 URL。从 OpenAPI 规范和首页链接枚举路由,搭出表面地图。

  3. 07:30ATTACK

    依次跑 OWASP top 20:SQLi、XSS、IDOR、SSRF、竞态条件、限流绕过。每次有风险的请求之前,智能体都会做一次子快照,以免破坏性 payload 污染后续测试。

  4. 08:45TRIAGE

    每条非错误响应都会得到一个严重程度、一个复现配方和一个建议的修法。智能体能用第二次请求自我验证的发现会拿到一个置信度分。

  5. 09:00REPORT

    报告 PUT 到 /canary/last-sunday.html。容器被销毁。Cron 退出码 0。下一次条目要等七天后才会触发。

周日早晨的两小时产出一份团队能端着咖啡读的静态报告。没有要登录的仪表盘,也没有要看着干活的智能体。

use-cases / weekly-canary-agent / powers

为什么快照是不公平的优势

渗透测试者不能让一个智能体在生产上撒野。有了 Container Snapshots,智能体拿到的是一份可以随便破坏的精确克隆——而生产从未感知。

ISOLATION

生产从来不是目标

智能体攻击的快照是生产文件系统和配置的写时复制克隆。一次成功的利用修改的是克隆,而不是活的容器。智能体退役时,克隆也跟着退役。

REPLAY

每条发现都能重放

快照保留三十天。报告里的复现步骤指向一个快照 URL,工程师周一可以对着智能体周日看到的同一份状态重跑任意 payload。

BLAST RADIUS

模糊测试不会污染真实数据

当智能体提交一千条垃圾 payload 时,它们落进一个反正会被丢掉的数据库。没有关于幽灵用户的支持工单、没有意外退到真实账户的款、没有审计日志里堆满智能体的实验。

use-cases / weekly-canary-agent / economics

合同以前长什么样

「我们应该给应用做渗透测试」的标准答案是一份 4 万美元的年度合同,覆盖别人日历上的两周。金丝雀每个周日跑一次,代价就是一个 cron 条目。

BEFORE · 年度合同每年两次合作
$40,000 / yr

外部渗透团队两段两周窗口的 scope、扫描、写一份你只读一次的 PDF。等下一份合同启动时,发现已经过期六个月了。

  • 频率2× / 年
  • 报告节奏PDF · 6 个月过期
  • 成本$40,000+
你读一次,然后忘了它
AFTER · 每周 cron一个 cron 条目,一年五十二份报告
1× cron entry

一个托管的 Hoody Cron 条目。一段简短的 shell 脚本。快照活三十天。容器存在两小时。没有公司要雇,也没有日历要协调。

# crontab.weekly-canary0 7 * * 0 /usr/local/bin/canary-run.sh
一年五十二份发现报告

成本框定。$40k 是中端市场常见的渗透测试合同价,不是 Hoody 报价。金丝雀的实际成本是智能体和快照每个周日消耗的几个小时计算资源。

use-cases / weekly-canary-agent / punchline

每个周日早晨,一个智能体通过试着搞垮你建的东西来挣它的工钱。

节奏52× / 年每个周日一份报告——永远不会过期半年
攻击面快照生产从不是目标——克隆才是
运维1× cron无平台要装 · 无公司要约
阅读 snapshots API
use-cases / weekly-canary-agent / replaces

它替代了什么

想对自家产品持续施加对抗压力时的标准工具。每一种都向你收取一份合同、一个平台席位或一个赏金市场的费用。金丝雀只向你收一行 cron。

  • 红队承包商一年两次合作,换一份过期六个月的 PDF
  • Synack 渗透测试众包测试者,加按席位收费的平台
  • 自制的混沌猴脚本没人拥有也没人升级的周末项目
  • 每周人工 QA 巡检工程师每个周一早晨,永久占用
  • Gremlin 混沌工程平台一份平台席位,做的事情其实主要是 cron + 容器快照
  • BugBounty 即服务只在发现送上生产之后才按发现付费
use-cases / weekly-canary-agent / cta

接好 cron、把它指向一份快照、给智能体它的提示词——周一端着咖啡读发现报告。

阅读 agent 文档
use-cases / weekly-canary-agent / related

阅读其他内容