javidahmed64592/cyber-query-ai
GitHub: javidahmed64592/cyber-query-ai
基于 Ollama 的本地化网络安全助手,将自然语言转换为渗透测试命令与脚本并提供解释和漏洞研究能力。
Stars: 1 | Forks: 0
[](https://docs.python.org/3.13/)
[](https://nextjs.org/)
[](https://ollama.ai/)
[](https://www.kali.org/)
[](https://github.com/javidahmed64592/cyber-query-ai/actions/workflows/ci.yml)
[](https://github.com/javidahmed64592/cyber-query-ai/actions/workflows/build.yml)
[](https://github.com/javidahmed64592/cyber-query-ai/actions/workflows/docker.yml)
[](https://github.com/javidahmed64592/cyber-query-ai/blob/main/LICENSE)
# CyberQueryAI
**您的 AI 驱动的网络安全助手,专为道德黑客攻击、渗透测试和安全研究而设计。**
CyberQueryAI 利用先进的 AI 语言模型,将自然语言转换为精确的网络安全命令、脚本和洞察。
该工具专为网络安全专业人员、道德黑客和安全研究人员设计,旨在大幅提高生产力,同时促进网络安全社区的学习和成长。
**重要提示:必须在本地系统上运行 Ollama,此应用程序才能运行。**
## 截图
**查看 CyberQueryAI 的实际应用!** 这些截图展示了直观的界面和强大的功能,使网络安全任务更快、更易于访问。
体验自然语言命令生成、全面的工具解释和无缝的工作流集成——所有这些都旨在加速您的安全研究和测试。
**AI 助手页面:**

**代码生成页面:**

**关于页面:**

## 目录
- [为什么选择 CyberQueryAI?](#why-cyberqueryai)
- [前置条件](#prerequisites)
- [快速开始](#quick-start)
- [安装](#installation)
- [配置](#configuration)
- [管理容器](#managing-the-container)
- [链接](#links)
- [核心功能](#key-features)
- [Web 应用程序页面](#web-application-pages)
- [**AI 助手** (`/`)](#ai-assistant-)
- [**代码生成** (`/code-generation`)](#code-generation-code-generation)
- [**代码解释** (`/code-explanation`)](#code-explanation-code-explanation)
- [**漏洞搜索** (`/exploit-search`)](#exploit-search-exploit-search)
- [**关于** (`/about`)](#about-about)
- [文档](#documentation)
- [安全策略与道德规范](#security-policy--ethics)
- [核心原则](#core-principles)
- [禁止用途](#prohibited-uses)
- [许可证](#license)
## 为什么选择 CyberQueryAI?
传统的网络安全工作通常涉及记忆复杂的命令语法、研究工具参数以及针对特定场景手动编写脚本。CyberQueryAI 通过提供以下功能消除了这些生产力瓶颈:
- **即时代码生成**:将自然语言描述转换为精确的 CLI 命令或多语言脚本(Python、Bash、PowerShell 等),适用于 nmap、metasploit、john、hydra 等工具
- **教育价值**:通过详细的解释和示例了解安全工具的工作原理
- **漏洞研究**:发现与特定目标相关的已知漏洞和攻击向量
- **节省时间**:将命令查找时间从几分钟缩短到几秒钟
- **知识转移**:弥合经验丰富的专业人员与网络安全新人之间的差距
无论您是进行授权的渗透测试、参加 CTF 竞赛,还是学习网络安全基础知识,CyberQueryAI 都能在保持道德标准的同时加速您的工作流程。
## 前置条件
- 已安装 Docker 和 Docker Compose
## 快速开始
### 安装
从 [GitHub Releases](https://github.com/javidahmed64592/cyber-query-ai/releases) 下载最新版本。
### 配置
将 `.env.example` 重命名为 `.env` 并编辑它以配置服务器。
- `HOST`:服务器主机地址(默认值:localhost)
- `PORT`:服务器端口(默认值:443)
- `API_TOKEN_HASH`:留空以在首次运行时自动生成,或提供您自己的 token 哈希
### 管理容器
```
# 启动带有 GPU 的容器:
docker compose --profile gpu up -d
# 对于仅 CPU 的系统(无 NVIDIA GPU):
docker compose --profile cpu up -d
# 拉取所需的 Ollama 模型(在单独的终端中)
# GPU 使用 'cyber-query-ai-ollama',CPU 使用 'cyber-query-ai-ollama-cpu'
docker exec cyber-query-ai-ollama ollama pull mistral
docker exec cyber-query-ai-ollama ollama pull bge-m3
# 停止容器
docker compose down
# 更新到最新版本
docker compose pull && docker compose up -d
# 查看日志
docker compose logs -f pi-dashboard
```
**注意:** 您可能需要将您的用户添加到 Docker 组并注销/登录才能使权限更改生效:
```
sudo usermod -aG docker ${USER}
```
## 链接
- 访问 Web 应用程序:https://localhost:443
- 服务器运行地址:https://localhost:443/api
- Swagger UI:https://localhost:443/api/docs
- Redoc:https://localhost:443/api/redoc
## 核心功能
**AI 助手(对话界面):**
- 自然、上下文感知辅助的**主要交互方式**
- 在您的会话中维护完整的对话历史
- 在一个地方提问、请求命令/脚本并获取解释
- 非常适合学习工作流程和迭代式问题解决
- 代码块渲染,带有语法高亮和复制功能
**智能代码生成:**
- 自然语言到代码的转换(CLI 命令或 Python、Bash、PowerShell、JavaScript 等脚本)
- 针对 Kali Linux 环境优化的上下文感知参数建议
- 支持网络扫描、漏洞评估、密码破解等
- 专为网络安全用例量身定制,包括漏洞利用开发、数据解析和工具自动化
- 附带解释以帮助您理解和修改代码
- 限速 API(5 次请求/分钟)以确保负责任的使用
**代码分析与解释:**
- 详细分解复杂命令和脚本及其参数
- 安全风险评估和潜在影响分析
- 教育性解释以构建您的网络安全知识
**漏洞研究与发现:**
- 查找特定目标的已知漏洞和 CVE
- 根据服务描述建议攻击向量
- 链接到相关的漏洞数据库和概念验证代码
- 严重性评级和影响评估
**安全与清理:**
- 使用 SHA-256 哈希 token 的 X-API-KEY 头部认证
- 支持 self-signed certificate(自签名证书)的仅 HTTPS 通信
- 所有输入和输出都使用 `bleach` 进行清理,以防止注入攻击
- 速率限制防止滥用并确保公平使用
- 自动应用安全头部(HSTS, CSP, X-Frame-Options)
- 明确的道德准则和使用政策
## Web 应用程序页面
CyberQueryAI 直观的 Web 界面为不同的网络安全工作流程提供了专用工具:
### **AI 助手** (`/`)
与 CyberQueryAI 交互的**主要界面** —— 一个具有完整聊天记录的对话式 AI 助手:
- **对话体验**:具有上下文意识的自然双向对话
- **通用能力**:可以处理所有类型的请求(命令、脚本、解释、漏洞研究)
- **利于学习**:非常适合提出后续问题和进行迭代式问题解决
- **代码渲染**:美观的语法高亮代码块,带有复制功能
- **示例**:“如何使用 nmap 扫描网络?” → 详细解释 + 后续问题,如“你能展示隐身扫描版本吗?”
**提示**:大多数任务请从这里开始 —— AI 助手提供了最自然、最灵活的交互模型。
### **代码生成** (`/code-generation`)
用于将自然语言转换为可执行安全代码的专注界面。AI 会自动推断是生成命令还是脚本:
- **命令示例**:“扫描网络中的开放端口” → `nmap -sS -O 192.168.1.0/24`
- **脚本示例**:“用 Python 创建一个端口扫描器” → 带有线程和错误处理的完整 Python 脚本
- 支持多种编程语言:Python、Bash、PowerShell、JavaScript 等
- 包含解释以帮助您理解生成的代码
### **代码解释** (`/code-explanation`)
通过详细分析理解复杂的安全命令和脚本。AI 会自动检测代码类型:
- 命令的逐参数分解
- 脚本的逐行代码分析
- 安全含义和风险
- 替代方法和变体
- 优化建议和最佳实践
- **命令示例**:`nmap -sS -O 192.168.1.0/24` → SYN 扫描、OS 检测和目标规格的详细解释
- **脚本示例**:分析权限提升脚本以了解其方法论
### **漏洞搜索** (`/exploit-search`)
研究已知漏洞和攻击向量:
- CVE 查询和漏洞数据库
- 针对特定目标的攻击向量建议
- 严重性评估和影响分析
- 指向概念验证代码和补丁的链接
- **示例**:“带有过时插件的 WordPress 5.4.2” → 相关 CVE 和漏洞利用技术列表
### **关于** (`/about`)
关于应用程序的综合信息,包括:
- 详细功能说明
- 安全策略和道德准则
- 使用最佳实践和安全提醒
- 技术实现细节
## 文档
`docs/` 目录中提供了详细的文档:
- **[API 文档](./docs/API.md)**:API 架构和端点
- **[架构文档](docs/ARCHITECTURE.md)**:技术架构和组件概述
- **[软件维护指南](./docs/SMG.md)**:面向开发者的软件维护指南
- **[工作流](docs/WORKFLOWS.md)**:CI/CD 流水线和开发工作流
其他资源:
- **[安全策略](SECURITY.md)**:安全指南和道德使用
## 安全策略与道德规范
CyberQueryAI 专为**道德网络安全研究**、**授权渗透测试**和**教育目的**而设计。
### 核心原则
- **需要授权**:仅在你拥有或获得明确书面许可测试的系统上使用
- **教育重点**:旨在加速学习和技能发展
- **负责任的披露**:遵循适当的漏洞报告程序
- **社区成长**:促进知识共享和协作
### 禁止用途
- 未经授权访问计算机系统
- 现实世界的利用或恶意活动
- 违反计算机犯罪法律或法规
- 任何可能对个人或组织造成伤害的活动
**使用 CyberQueryAI 即表示您同意负责任且合乎道德地使用它。用户对其行为及遵守适用法律负全部责任。**
## 许可证
本项目采用 MIT 许可证授权 —— 详见 [LICENSE](LICENSE) 文件。
标签:AI风险缓解, CyberQueryAI, DLL 劫持, DNS解析, Docker, IT安全, LLM评估, Ollama, Python, Red Team, 人工智能, 命令生成, 大语言模型, 安全防御评估, 开源项目, 无后门, 用户模式Hook绕过, 网络安全, 自动化安全工具, 自动化攻击, 请求拦截, 逆向工具, 隐私保护