HOLYKEYZ/HADNX

GitHub: HOLYKEYZ/HADNX

一站式 Web 安全态势分析平台,集防御性扫描、OSINT 侦察、AI 辅助渗透测试与合规报告于一体。

Stars: 11 | Forks: 1

# Hadnx - Web 安全态势分析平台 一个生产级的混合攻防 Web 安全平台,用于分析实时网站的漏洞、安全 Header 和合规性,同时提供交互式渗透测试工具和自主 AI 安全 Agent。 ## 功能特性 ### 🛡️ 防御性分析与合规 - **HTTP Security Headers** - 检测缺失的 CSP、HSTS、X-Frame-Options 等。 - **Cookie 安全审计** - 检查 Secure、HttpOnly、SameSite 标志以及 Cookie 的有效期。 - **TLS/SSL 验证** - 验证协议版本、加密套件强度和证书有效性。 - **WAF 检测** - 识别 Cloudflare、AWS WAF、Akamai 和其他保护层。 - **恶意软件与钓鱼检测** - 检查域名声誉和内容中的恶意代码片段。 - **加权评分** - 根据发现结果生成 0-100 的评分以及 A+ 到 F 的等级。 - **合规报告** - 映射到 OWASP Top 10、NIST 和 ISO 27001 标准。 ### 🔍 侦察与 OSINT - **子域名枚举** - 被动 (CRT.sh) 和主动 (DNS Bruteforce) 发现。 - **云资源发现** - 扫描开放的 S3 Buckets、Azure Blobs 和 Google Storage。 - **威胁情报** - 集成 AlienVault OTX 和 PulseDive 进行声誉检查。 - **目录 Bruteforce** - 基于可自定义字典的路径发现。 ### ⚔️ 进攻工具 (交互套件) - **Shannon AI Pentester** - 自主 AI Agent (HADNX Agent),用于侦察、漏洞分析和漏洞利用生成。 - **DoS/DDoS 模拟器** - 使用 HTTP Flood 和 Slowloris 对目标进行压力测试(仅限授权使用)。 - **Nuclei Scanner** - 强大的基于模板的漏洞扫描器。 - **OWASP ZAP** - 功能齐全的 Web 扫描器,用于 Spidering 和主动扫描。 - **SQLMap** - 用于 SQL 注入检测和数据库接管的自动化工具。 - **Nmap** - 行业标准的端口扫描和服务指纹识别。 - **Repeater** - 手动构建、修改和重放 HTTP 请求。 - **Wireshark (Tshark)** - 实时抓包和接口分析。 ### 🧠 AI 安全顾问 (Gemini) - **上下文感知分析** - 获取针对任何发现的专业解释。 - **交互式聊天** - 每次扫描保留聊天记录,以便持续咨询。 - **修复与 PoC** - 生成修复建议和概念验证 (PoC) 步骤。 ## 技术栈 ### 后端 - **核心:** Python 3.12 / Django 5 / Django REST Framework - **并发:** Celery + Redis 用于异步扫描任务 - **数据库:** PostgreSQL (生产环境) / SQLite (开发环境) - **关键库:** `google-generativeai`, `python-nmap`, `python-owasp-zap-v2.4`, `sqlmap`, `nuclei`, `tshark`, `reportlab` ### 前端 - **框架:** Next.js 14 (App Router) / TypeScript - **样式:** Tailwind CSS / shadcn/ui - **可视化:** Recharts & Framer Motion - **功能:** 实时进度跟踪, Markdown 渲染, Inter 字体家族 ## 快速开始 ### 前置条件 - **Python 3.12+** - **Node.js 18+** - **Redis server** - **外部依赖:** 确保 `nmap`、`tshark` (Wireshark)、`nuclei` 和 `sqlmap` 位于您的 PATH 中或安装在默认位置。 ## CLI 使用 Hadnx 提供了强大的 CLI,可直接从终端运行安全扫描。 ### 安装 CLI ``` # 从项目根目录 pip install -e . ``` ### 快速 CLI 命令 ``` # 显示帮助 hadnx --help # ═══════════════════════════════════════════════════════════════ # 防御性扫描 # ═══════════════════════════════════════════════════════════════ # 运行完整安全扫描 hadnx scan https://example.com # 详细输出扫描并保存报告 hadnx scan https://example.com -V -o report.json # 仅分析 HTTP 头 hadnx headers https://example.com # 分析 Cookie 安全性 hadnx cookies https://example.com # 分析 TLS/SSL 配置 hadnx tls https://example.com # ═══════════════════════════════════════════════════════════════ # 侦察与 OSINT # ═══════════════════════════════════════════════════════════════ # 枚举子域名 hadnx subdomains example.com # 发现云资源 (S3, Azure, GCS) hadnx cloud example.com # 检查威胁情报 hadnx threat example.com # 目录爆破 hadnx brute https://example.com -w wordlist.txt # 检测 WAF hadnx wafdetect https://example.com # 检查恶意软件信誉 hadnx malware example.com # ═══════════════════════════════════════════════════════════════ # AI 渗透测试人员(自主) # ═══════════════════════════════════════════════════════════════ # 运行完整 AI 渗透测试审计 hadnx ai audit https://example.com # 快速 AI 扫描(无漏洞利用) hadnx ai audit https://example.com --quick # 保存 AI 审计报告 hadnx ai audit https://example.com -o ai-report.json # 检查 AI 代理健康/配置 hadnx ai health # ═══════════════════════════════════════════════════════════════ # 外部工具 # ═══════════════════════════════════════════════════════════════ # Nuclei 漏洞扫描器 hadnx tools nuclei https://example.com # Nmap 端口扫描器 hadnx tools nmap 192.168.1.1 -p 1-1000 # 带自定义参数的 Nmap hadnx tools nmap target.com -p 80,443,8080 -a "-sV -sC" # SQLMap SQL 注入扫描器 hadnx tools sqlmap https://example.com/page?id=1 # OWASP ZAP 扫描器 hadnx tools zap https://example.com --type spider hadnx tools zap https://example.com --type active hadnx tools zap https://example.com --type alerts # Wireshark/Tshark 抓包 hadnx tools capture -i eth0 -d 30 -o capture.pcap # ═══════════════════════════════════════════════════════════════ # 漏洞利用模块(需要授权) # ═══════════════════════════════════════════════════════════════ # XSS 漏洞利用 hadnx exploit xss https://example.com --deep # SQL 注入漏洞利用 hadnx exploit sqli https://example.com/page?id=1 # 命令注入 hadnx exploit cmdi https://example.com/cmd?input=test # 本地文件包含 hadnx exploit lfi https://example.com/page?file=test # SSRF 漏洞利用 hadnx exploit ssrf https://example.com/fetch?url=test # 身份验证绕过测试 hadnx exploit auth https://example.com/login # 文件上传漏洞利用 hadnx exploit upload https://example.com/upload # ═══════════════════════════════════════════════════════════════ # DoS 模拟(仅供授权使用) # ═══════════════════════════════════════════════════════════════ # HTTP Flood(低强度,30秒) hadnx dos https://example.com --confirm # Slowloris 攻击 hadnx dos https://example.com -m SLOWLORIS -i medium -d 60 --confirm # ═══════════════════════════════════════════════════════════════ # Web 服务器 # ═══════════════════════════════════════════════════════════════ # 启动后端服务器 hadnx serve --host 0.0.0.0 --port 9001 # 启动后端 + 前端 hadnx serve --frontend ``` ### CLI 命令参考 | 命令 | 描述 | |---------|-------------| | `scan` | 完整安全扫描 (headers, cookies, TLS, WAF) | | `headers` | HTTP 安全 Header 分析 | | `cookies` | Cookie 安全审计 | | `tls` | TLS/SSL 配置检查 | | `subdomains` | 子域名枚举 | | `cloud` | 云资源发现 | | `wafdetect` | WAF 检测 | | `threat` | 威胁情报查询 | | `brute` | 目录 Bruteforce | | `malware` | 恶意软件/钓鱼检测 | | `ai audit` | 自主 AI 渗透测试审计 | | `ai health` | 检查 AI Agent 配置 | | `tools nuclei` | Nuclei 漏洞扫描器 | | `tools nmap` | Nmap 端口扫描器 | | `tools sqlmap` | SQLMap SQL 注入扫描器 | | `tools zap` | OWASP ZAP 扫描器 | | `tools capture` | Wireshark/Tshark 抓包 | | `exploit xss` | XSS 漏洞利用模块 | | `exploit sqli` | SQL 注入漏洞利用 | | `exploit cmdi` | 命令注入漏洞利用 | | `exploit lfi` | 本地文件包含漏洞利用 | | `exploit ssrf` | SSRF 漏洞利用 | | `exploit auth` | 认证绕过测试 | | `exploit upload` | 文件上传漏洞利用 | | `dos` | DoS/DDoS 模拟 | | `serve` | 启动 Web 服务器 | ### 扫描选项 ``` # 禁用特定检查 hadnx scan https://example.com --no-headers --no-tls # 详细模式(包含详细发现) hadnx scan https://example.com -V # 输出到 JSON 文件 hadnx scan https://example.com -o report.json ``` ## Web 界面设置 ### 后端设置 ``` cd backend # 创建虚拟环境 python -m venv venv venv\Scripts\activate # Windows # source venv/bin/activate # Linux/Mac # 安装依赖 pip install -r requirements.txt # 运行迁移 python manage.py migrate # 启动 Celery worker(需要 Redis) celery -A core worker -l info -P eventlet # 启动 Django 服务器 python manage.py runserver 9001 ``` ### 前端设置 ``` cd frontend # 安装依赖 npm install # 启动开发服务器 npm run dev ``` 访问 [http://localhost:5176](http://localhost:5176) 以访问应用程序。 ## API 端点 (核心) | Method | 端点 | 描述 | |--------|----------|-------------| | POST | `/api/scans/` | 发起标准安全扫描 | | GET | `/api/scans/{id}/status/` | 轮询扫描进度和状态 | | GET | `/api/scans/{id}/chat/` | 获取某次扫描的 AI 聊天记录 | | POST | `/api/scans/{id}/chat/` | 向 AI 顾问发送新消息 | | POST | `/api/ai-pentest/audit/` | 运行自主 HADNX AI 渗透测试流水线 | | POST | `/api/ai-pentest/exploit/` | 为某个发现生成并验证漏洞利用 | | POST | `/api/dos/start/` | 在目标上开始 DoS 模拟 | | POST | `/api/repeater/` | 发送手动 HTTP 请求 (Repeater) | | POST | `/api/wireshark/` | 启动抓包会话 | ## 项目结构 ``` hadnx/ ├── hadn/ # CLI package │ ├── __init__.py │ ├── __main__.py │ └── cli.py # CLI entry point ├── pyproject.toml # Package configuration │ ├── backend/ # Django backend │ ├── core/ # Settings, Celery, URLs │ ├── apps/ │ │ ├── scanner/ # Scan logic, Models, Views │ │ │ ├── hadnx_ai/ # Agentic Pentesting Pipeline │ │ │ ├── services/ # Individual tool & analyzer services │ │ │ ├── tasks.py # Background task orchestration │ │ │ └── hadnx_ai/ # Agentic Pentesting Pipeline │ │ └── reports/ # Compliance mapping & PDF generation │ └── requirements.txt │ └── frontend/ # Next.js frontend ├── app/ # App Router components & pages ├── components/ # UI elements (Dashboard, Charts, Chat) ├── lib/ # API client & shared utilities └── package.json ``` ## 安全理念 Hadnx 基于 **Purple Team**(红蓝对抗)理念运行: 1. **可观测性优先:** 我们通过深入分析提供对安全态势的清晰可见性。 2. **通过影响进行验证:** 我们实施可控的漏洞利用,以证明漏洞是真实存在的且需要立即关注。 3. **护栏与范围:** 严格的域名验证和用户授权确保工具仅在授权目标上使用。 ## 许可证 GNU GENERAL PUBLIC LICENSE Version 3 注意:这仅仅是一个项目。
标签:AI安全智能体, ASM汇编, CISA项目, Cookie安全, CTI, DAST, DNS通配符暴力破解, ESC4, GitHub, HTTP安全头, NIST, OSINT, SQL注入检测, TLS/SSL分析, Web安全, 压力测试, 合规报告, 威胁情报, 子域名枚举, 安全合规, 密码管理, 开发者工具, 开源安全工具, 恶意软件分析, 插件系统, 搜索引擎查询, 数据展示, 数据统计, 测试用例, 端口扫描, 系统安全, 红队, 网络代理, 网络安全, 网络安全审计, 自动化攻击, 蓝队分析, 逆向工具, 逆向工程平台, 配置错误, 隐私保护, 风险评分