Adw0rm-sec/VISTA
GitHub: Adw0rm-sec/VISTA
VISTA 是面向 Burp Suite 的 AI 驱动安全测试助手,通过实时流量分析和交互式 AI 指导帮助测试人员更高效地发现和验证漏洞。
Stars: 12 | Forks: 1
# 🎯 VISTA - 漏洞洞察与策略测试助手
### 面向 Burp Suite 的 AI 驱动安全测试助手
[](https://github.com/Adw0rm-sec/VISTA/actions/workflows/build.yml)
[](https://github.com/Adw0rm-sec/VISTA/releases/latest)
[](LICENSE)
[](https://openjdk.org/)
**实时 AI 流量分析、智能漏洞检测和有组织的测试工作流 —— 尽在 Burp Suite 中。**
[功能特性](#-key-features) • [安装说明](#-installation) • [快速入门](#-quick-start) • [文档](https://Adw0rm-sec.github.io/VISTA/)
## 📖 概述
**VISTA** (Vulnerability Insight & Strategic Test Assistant,漏洞洞察与策略测试助手) 是一款专业的 Burp Suite 扩展,通过 AI 智能增强您的安全测试工作流。它结合了实时流量分析、交互式 AI 指导和实用的渗透测试工具,帮助您更快、更智能、更系统地进行测试。
**版本:** 2.10.27 | **状态:** 生产就绪 | **大小:** ~511KB
### 为什么选择 VISTA?
- 🤖 **AI 驱动的流量分析** — 结合 AI 驱动的漏洞检测进行实时 HTTP 流量监控
- 💡 **交互式 AI 顾问** — 来自 GPT-4、Azure 或 OpenRouter 的上下文感知测试建议
- 🆓 **免费 AI 选项** — 使用 OpenRouter,无需信用卡
- 📝 **自定义模板** — 涵盖最常见 Bug Bounty 漏洞的 12 个内置专家模板
- 🎯 **Payload 库** — 跨 8 个类别的 80+ 预构建 Payload,支持 AI 集成
- 🛡️ **WAF 检测** — 自动检测并绕过 8 种主要 WAF
- 🎯 **范围感知** — 定义目标范围,仅分析重要内容
- 💾 **数据持久化** — 在 Burp 重启后自动保存流量、发现和会话
- 📦 **备份与恢复** — 将所有 VISTA 数据导出/导入到任何位置
- 🚀 **零依赖** — 纯 Java,无需外部库
## ✨ 核心功能
### 🌐 智能流量监控 *(旗舰功能)*
由 AI 驱动的实时 HTTP 流量分析:
- **自动漏洞检测** — AI 分析拦截的流量并标记带有严重性评级的安全问题
- **范围感知分析** — 定义目标域名;VISTA 仅在范围内的流量上消耗 AI tokens
- **分层发现树** — 按类别分组的发现结果,带有可展开的详细视图
- **实时发现计数器** — 标签页徽章显示 `发现 (5)`,让您知道何时检测到新问题
- **可自定义分析模板** — 使用专业的分屏编辑器编辑驱动分析的 AI prompt
- **流量标签页** — 浏览所有捕获的 HTTP 事务,包含请求/响应查看器
- **导出与清除** — 管理项目期间发现结果的生命周期
### 🤖 AI 驱动的测试助手
获得由领先 AI 模型驱动的智能、上下文感知的测试指导:
- **交互式 AI 顾问** — 分析 HTTP 请求并建议针对性的测试方法
- **多请求分析** — 处理跨多个请求的复杂工作流
- **上下文感知建议** — AI 根据响应模式和发现结果进行调整
- **后续对话** — 用于深入分析的交互式聊天模式
- **从 Repeater 附加** — 将请求发送给 AI 而不丢失对话上下文
**支持的 AI 提供商:**
- **OpenAI** (GPT-4, GPT-4o, GPT-4o-mini)
- **Azure OpenAI Service** (企业部署)
- **OpenRouter** (500+ 模型,提供 2 个免费模型) ⭐
### 📝 自定义 AI Prompt 模板
使用预构建和自定义模板加速您的测试:
**12 个内置专家模板:**
- XSS - DOM Based (comprehensive DOM XSS testing)
- XSS - Reflected Expert (advanced reflected XSS with WAF bypass)
- SQL Injection Expert (PortSwigger/OWASP-grade methodology)
- SSRF Expert (cloud metadata, IP obfuscation, blind SSRF)
- IDOR / BOLA Expert (object-level authorization, ID manipulation)
- SSTI Expert (engine fingerprinting, sandbox escape, RCE)
- Auth Bypass Expert (login flaws, 2FA bypass, privilege escalation)
- File Upload Expert (extension bypass, web shell, path traversal)
- Race Condition Expert (TOCTOU, Turbo Intruder, double-spend)
- JWT / OAuth Expert (algorithm confusion, token manipulation)
- API Security Expert (OWASP API Top 10, mass assignment, GraphQL)
- Traffic - Bug Bounty Hunter (AI-powered traffic analysis)
**模板功能:**
- 35 个动态变量 ({{URL}}, {{METHOD}}, {{REQUEST}}, {{RESPONSE}} 等)
- 创建并保存自定义模板
- 搜索和过滤功能
- 导入/导出以便团队协作
- 使用情况跟踪和收藏夹
### 🎯 Payload 库管理器
高效组织和管理您的测试 Payload:
**80+ 个内置 Payload,跨 8 个库:**
- XSS Reflected (Basic, Event Handlers, Encoding Bypasses)
- XSS Stored (Persistent payloads)
- SQL Injection - Error Based (MySQL, PostgreSQL, MSSQL, Oracle)
- SQL Injection - Blind (Boolean-based techniques)
- SSTI (Jinja2, Twig, Freemarker, Velocity)
- SSRF (Cloud Metadata, Internal Networks)
- Command Injection (Linux, Windows)
- XXE (XML External Entity payloads)
**库功能:**
- 创建自定义 Payload 集合
- 带自动检测的批量导入
- AI 驱动的 Payload 建议
- 上下文感知过滤
- 导出/导入以便共享
### 🛡️ 高级安全功能
**WAF 检测与绕过:**
- 自动检测 8 种主要 WAF (Cloudflare, AWS WAF, ModSecurity, Akamai, Imperva, Wordfence, Sucuri, F5 BIG-IP)
- 来自 PayloadsAllTheThings 的 250+ 种真实世界绕过技术
- 特定 WAF 的绕过建议
**系统性测试:**
- 针对 5 种漏洞类型的分步方法论
- 用于 XSS 的无头浏览器验证
- 用于输入跟踪的反射分析
- 无缝 Burp Repeater 集成
### 🎨 现代用户界面
VISTA 具有简洁、流畅的 UI 和专业的状态栏:
**始终可见的状态栏:**
- VISTA 品牌和版本
- 实时 AI 状态指示器 (● Ready / ● Not Configured)
- Provider & model 显示
- 一键跳转到设置
**5 个专注标签页:**
| Tab | Purpose |
|-----|---------|
| 💡 **AI Advisor** | 带有对话历史的交互式 AI 测试助手 |
| 🌐 **Traffic Monitor** | 结合 AI 驱动发现的实时流量分析 |
| 📝 **Prompt Templates** | 自定义 AI prompt 管理 (12 个专家内置) |
| 🎯 **Payload Library** | 带 AI 集成的 Payload 组织 (80+) |
| ⚙️ **Settings** | AI 提供商配置,连接测试,数据备份与恢复 |
**右键菜单集成:**
- 右键点击任何请求 → **"💡 Send to VISTA AI Advisor"**
- 右键点击任何请求 → **"📎 Attach to Interactive Assistant"**
## 🚀 安装说明
### 系统要求
- **Java:** 17 或更高版本
- **Burp Suite:** 专业版或社区版
### 快速安装 (推荐)
**方式 1:从 Releases 下载**
1. 访问 [Latest Release](https://github.com/Adw0rm-sec/VISTA/releases/latest)
2. 从 Assets 中下载 `vista-2.10.24.jar`
3. 在 Burp Suite 中:**Extensions → Add → Java → Select JAR**
4. VISTA 标签页随状态栏出现在 Burp 中
**方式 2:命令行**
```
# 下载最新版本
curl -LO https://github.com/Adw0rm-sec/VISTA/releases/download/latest/vista-2.10.24.jar
```
### 从源码构建
```
git clone https://github.com/Adw0rm-sec/VISTA.git
cd VISTA
mvn clean package -DskipTests
# JAR 将位于 target/vista-2.10.24.jar
```
## ⚡ 快速入门
### 步骤 1:配置 AI Provider
前往 **VISTA → Settings** 标签页 (或点击状态栏中的 ⚙):
**对于 OpenAI:**
```
Provider: OpenAI
API Key: sk-...
Model: gpt-4o-mini (recommended for cost-effectiveness)
```
**对于 Azure AI:**
```
Provider: Azure AI
API Key: your-azure-key
Endpoint: https://your-resource.openai.azure.com
Deployment: your-deployment-name
```
**对于 OpenRouter (免费选项):** ⭐
```
Provider: OpenRouter
API Key: sk-or-v1-... (Get free at openrouter.ai/keys)
Model: meta-llama/llama-3.3-70b-instruct:free (recommended)
or tngtech/deepseek-r1t2-chimera:free (reasoning)
```
### 步骤 2:开始测试
**方法 1:Traffic Monitor (被动 AI 分析)**
1. 前往 **Traffic Monitor** 标签页 → 点击 **"▶ Start Monitoring"**
2. 配置 scope (添加您的目标域名)
3. 浏览目标 — VISTA 自动分析流量
4. 检查 **Findings** 标签页以查看 AI 检测到的漏洞
**方法 2:AI Advisor (交互式)**
1. 在 Burp 中右键点击任何请求 → **"💡 Send to VISTA AI Advisor"**
2. AI 自动分析请求
3. 获取测试建议和 payload
4. 提出后续问题以进行更深入的分析
**方法 3:使用模板**
1. 前往 **Prompt Templates** 标签页
2. 选择一个模板 (例如 "XSS Testing - Reflected")
3. 点击 **"Use Template"**
4. AI 提供针对性的测试指导
## 🆓 通过 OpenRouter 使用免费 AI
VISTA 支持 **OpenRouter** — 让您**完全免费**访问强大的 AI 模型!
| Feature | OpenRouter | OpenAI | Azure AI |
|---------|:----------:|:------:|:--------:|
| **费用** | 🆓 免费 | 💰 付费 | 💰 付费 |
| **信用卡** | ❌ 不需要 | ✅ 必需 | ✅ 必需 |
| **设置时间** | ⚡ 5 分钟 | ⏱️ 10 分钟 | ⏱️ 30+ 分钟 |
| **质量** | ⭐⭐⭐⭐⭐ GPT-4 水平 | ⭐⭐⭐⭐⭐ | ⭐⭐⭐⭐⭐ |
| **上下文窗口** | 128K+ tokens | 128K tokens | 128K tokens |
| **适用场景** | 学生,学习,测试 | 生产环境,企业 | 仅限企业 |
### 快速设置 (5 分钟)
1. 前往 [openrouter.ai](https://openrouter.ai) → 注册 (无需信用卡)
2. 访问 [openrouter.ai/keys](https://openrouter.ai/keys) → 创建 Key
3. 在 VISTA 设置中:选择 **OpenRouter**,粘贴 key,保存
4. 完成 — 所有 VISTA 功能免费使用!
### 可用免费模型
| Model | ID | 适用场景 |
|-------|-----|---------|
| **Llama 3.3 70B** (推荐) | `meta-llama/llama-3.3-70b-instruct:free` | 通用测试,快速响应 |
| **DeepSeek R1T2 Chimera** | `tngtech/deepseek-r1t2-chimera:free` | 复杂分析,WAF 绕过 |
## 🎯 支持的漏洞
| Vulnerability | AI 指导 | Payloads | 绕过技术 | 方法论 |
|--------------|:-----------:|:--------:|:-----------------:|:-------------:|
| 跨站脚本攻击 (XSS) | ✅ | ✅ | ✅ | ✅ |
| SQL 注入 | ✅ | ✅ | ✅ | ✅ |
| 服务端模板注入 (SSTI) | ✅ | ✅ | ✅ | ✅ |
| 命令注入 | ✅ | ✅ | ✅ | ✅ |
| 服务端请求伪造 (SSRF) | ✅ | ✅ | ✅ | ✅ |
| XML 外部实体 (XXE) | ✅ | ✅ | ✅ | — |
| 本地文件包含 (LFI) | ✅ | — | ✅ | — |
| 不安全的直接对象引用 (IDOR) | ✅ | — | ✅ | — |
| 认证绕过 | ✅ | — | ✅ | — |
| NoSQL 注入 | ✅ | — | ✅ | — |
## 💡 使用场景
### 对于渗透测试人员
- AI 驱动的流量分析能捕捉人工审查遗漏的内容
- 交互式 AI 顾问提供深度测试指导
- 经过验证的 Payload 库和 WAF 绕过技术
- 范围感知分析 — 不在不相关的流量上浪费 tokens
### 对于 Bug Bounty 猎人
- 在您浏览目标时进行被动 AI 监控
- 带有严重性评级的即时发现
- 可自定义的模板用于重点测试
- 通过 OpenRouter 使用免费 AI — 零成本
### 对于安全团队
- 通过共享模板标准化测试方法
-构建团队 Payload 库
- 跨项目的一致 AI 驱动分析
- 通过 Azure OpenAI 支持企业级 AI
## 🔧 配置
### AI 提供商设置
**成本优化:**
- 默认 temperature: 0.3 (专注、确定性的响应)
- 高效的 prompt,包含截断的请求/响应数据
- Scope 过滤防止不必要的 AI 分析
- 推荐模型:`gpt-4o-mini` (~$0.001-0.003 每次交互)
**数据隐私:**
- 请求在发送给 AI 之前会被截断
- 敏感标头可以被过滤
- VISTA 不在外部存储数据 (仅由您的 AI 提供商存储)
- 所有数据本地存储在 `~/.vista/` 中
### 本地数据存储
VISTA 通过自动保存 (每 60 秒)、shutdown hooks 和原子写入将所有数据持久化存储在本地:
```
~/.vista/
├── data/ # Auto-saved data
│ ├── traffic.json # HTTP traffic transactions
│ ├── findings.json # Exploit findings
│ └── traffic-findings.json # Traffic analysis findings
├── prompts/
│ ├── built-in/ # Built-in prompt templates
│ └── custom/ # User-created templates
├── payloads/
│ ├── built-in/ # Built-in payload libraries
│ └── custom/ # User-created payloads
├── sessions/ # Chat conversation history
~/.vista-ai-config.json # AI provider configuration
```
**备份与恢复:** 使用 **Settings → Export Backup** 将所有数据保存到任何文件夹。随时使用 **Import Backup** 恢复。
## 📊 技术细节
### 架构
- **语言:** Java 17+
- **框架:** Swing UI
- **API:** Burp Suite Extension API
- **依赖:** 零外部依赖 (Pure Java + Burp API)
- **构建工具:** Maven
- **JAR 大小:** ~511KB
- **总文件数:** 87 个 Java 源文件
- **代码行数:** 28,000+
### 项目结构
```
src/main/java/
├── burp/
│ └── BurpExtender.java # Extension entry point + status bar
└── com/vista/security/
├── core/ # Core functionality
│ ├── AIConfigManager.java # AI configuration management
│ ├── IntelligentTrafficAnalyzer.java # AI traffic analysis engine
│ ├── VistaPersistenceManager.java # Data persistence (auto-save, backup/restore)
│ ├── TrafficBufferManager.java # Traffic capture & buffering
│ ├── TrafficMonitorService.java # Monitoring orchestration
│ ├── ScopeManager.java # Target scope management
│ ├── FindingsManager.java # AI findings management
│ ├── PromptTemplateManager.java # Template management
│ ├── PayloadLibraryManager.java # Payload management
│ ├── WAFDetector.java # WAF detection
│ ├── BypassKnowledgeBase.java # Bypass techniques
│ └── SessionManager.java # Session persistence
├── model/ # Data models
│ ├── TrafficFinding.java # AI finding model
│ ├── HttpTransaction.java # HTTP transaction model
│ ├── PromptTemplate.java # Template model
│ └── Payload.java # Payload model
├── service/ # AI services
│ ├── OpenAIService.java # OpenAI integration
│ ├── AzureAIService.java # Azure OpenAI integration
│ └── OpenRouterService.java # OpenRouter integration
└── ui/ # User interface
├── VistaTheme.java # Centralized theme & styling
├── TrafficMonitorPanel.java # Traffic Monitor tab
├── TrafficFindingsTreePanel.java # Hierarchical findings view
├── FindingDetailsPanel.java # Finding detail viewer
├── TestingSuggestionsPanel.java # AI Advisor tab
├── PromptTemplatePanel.java # Prompt Templates tab
├── PromptCustomizationDialog.java # Template editor dialog
├── PayloadLibraryPanel.java # Payload Library tab
├── SettingsPanel.java # Settings tab (config + backup/restore)
└── HttpMessageViewer.java # Request/Response viewer
```
## 📖 文档
- **📚 完整文档:** [Adw0rm-sec.github.io/VISTA](https://Adw0rm-sec.github.io/VISTA/)
- **问题:** [GitHub Issues](https://github.com/Adw0rm-sec/VISTA/issues)
- **讨论:** [GitHub Discussions](https://github.com/Adw0rm-sec/VISTA/discussions)
- **更新日志:** [CHANGELOG.md](CHANGELOG.md)
- **贡献:** [CONTRIBUTING.md](CONTRIBUTING.md)
- **安全:** [SECURITY.md](SECURITY.md)
## 🤝 贡献
我们欢迎社区的贡献!无论是:
- 🐛 Bug 报告
- 💡 功能请求
- 📝 文档改进
- 🔧 代码贡献
请参阅我们的 [贡献指南](CONTRIBUTING.md) 了解详情。
### 开发设置
```
git clone https://github.com/Adw0rm-sec/VISTA.git
cd VISTA
mvn clean package -DskipTests
# JAR → target/vista-2.10.24.jar
```
## 🔒 安全与责任使用
### 免责声明
VISTA 专为**授权安全测试**而设计。用户需负责:
- ✅ 在测试前获得适当授权
- ✅ 遵守适用法律和法规
- ✅ 以道德和负责任的方式使用该工具
- ✅ 尊重数据隐私和保密性
如遇安全问题,请参阅 [SECURITY.md](SECURITY.md) 或私下联系维护者。
## 📜 许可证
VISTA 基于 [MIT 许可证](LICENSE) 发布。
```
MIT License
Copyright (c) 2026 Adw0rm-sec
```
## 🙏 致谢
- **[PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings)** — 绕过技术和 payload
- **[Burp Suite](https://portswigger.net/burp)** — 可扩展性 API 和平台
- **[OpenAI](https://openai.com/)**, **[Azure](https://azure.microsoft.com/)**, **[OpenRouter](https://openrouter.ai/)** — AI 能力
- **安全社区** — 测试方法论、反馈和灵感
## 📞 支持与社区
- 💬 **讨论:** [GitHub Discussions](https://github.com/Adw0rm-sec/VISTA/discussions)
- 🐛 **Bug 报告:** [GitHub Issues](https://github.com/Adw0rm-sec/VISTA/issues)
- 📧 **联系方式:** [@Adw0rm-sec](https://github.com/Adw0rm-sec)
⭐ **Star 本仓库** 以保持关注 • 👀 **Watch releases** 获取新版本
### 为安全社区用 ❤️ 打造
**[⬆ 回到顶部](#-vista---vulnerability-insight--strategic-test-assistant)**
**VISTA** — Vulnerability Insight & Strategic Test Assistant
*以 AI 智能赋能安全专业人员*
**最新构建:** 20260222-105316 | **版本:** 2.10.27 | **Commit:** 2d366aa标签:AI 辅助测试, Azure, Beacon Object File, Bug Bounty, Burp Suite 插件, CISA项目, GPT-4, HTTP 流量, Java 扩展, OpenAI, OpenRouter, Payload 生成, Petitpotam, VISTA, WAF 检测, WAF 绕过, Web 安全, 人工智能安全, 内存规避, 反取证, 可自定义解析器, 合规性, 域名枚举, 域名枚举, 安全评估, 对称加密, 网络安全, 自动化审计, 隐私保护, 零依赖