当前的学术脆弱性研究主要是为了识别程序和系统中的单个错误和漏洞。然而,这与依赖一系列步骤(即一系列漏洞)实现其目标的序列的现代高级攻击的趋势不断增长,通常会纳入单独的良性行动。本文为使用AI计划自动发现了这种剥削链的自动发现。尤其是我们旨在发现特权升级链,这是一些最关键和最普遍的策略威胁,涉及利用脆弱性以获得未经授权的访问和对系统的控制。我们将方法作为一种工具,即链反应器,将问题建模为一系列动作,以实现从初始访问目标系统的特权升级。链反应器提取有关目标可执行文件,系统配置和已知漏洞的信息,并将此数据编码为计划域定义语言(PDDL)问题。使用现代计划者,ChainReactor可以生成结合脆弱性和良性动作的链条。我们评估了3个综合脆弱VM,504个现实世界的亚马逊EC2和177个数字海洋实例的链反应器,证明了其重新发现已知特权库存利用的能力,并确定了以前未报告的新链。具体而言,评估表明,链反应器成功地重新发现了捕获链中的漏洞链(CTF)机器,并确定了16个亚马逊EC2和4个数字海洋VM的零日链。