HOLYKEYZ/HADNX
GitHub: HOLYKEYZ/HADNX
一站式 Web 安全态势分析平台,集防御性扫描、OSINT 侦察、AI 辅助渗透测试与合规报告于一体。
Stars: 11 | Forks: 1
# Hadnx - Web 安全态势分析平台
一个生产级的混合攻防 Web 安全平台,用于分析实时网站的漏洞、安全 Header 和合规性,同时提供交互式渗透测试工具和自主 AI 安全 Agent。
## 功能特性
### 🛡️ 防御性分析与合规
- **HTTP Security Headers** - 检测缺失的 CSP、HSTS、X-Frame-Options 等。
- **Cookie 安全审计** - 检查 Secure、HttpOnly、SameSite 标志以及 Cookie 的有效期。
- **TLS/SSL 验证** - 验证协议版本、加密套件强度和证书有效性。
- **WAF 检测** - 识别 Cloudflare、AWS WAF、Akamai 和其他保护层。
- **恶意软件与钓鱼检测** - 检查域名声誉和内容中的恶意代码片段。
- **加权评分** - 根据发现结果生成 0-100 的评分以及 A+ 到 F 的等级。
- **合规报告** - 映射到 OWASP Top 10、NIST 和 ISO 27001 标准。
### 🔍 侦察与 OSINT
- **子域名枚举** - 被动 (CRT.sh) 和主动 (DNS Bruteforce) 发现。
- **云资源发现** - 扫描开放的 S3 Buckets、Azure Blobs 和 Google Storage。
- **威胁情报** - 集成 AlienVault OTX 和 PulseDive 进行声誉检查。
- **目录 Bruteforce** - 基于可自定义字典的路径发现。
### ⚔️ 进攻工具 (交互套件)
- **Shannon AI Pentester** - 自主 AI Agent (HADNX Agent),用于侦察、漏洞分析和漏洞利用生成。
- **DoS/DDoS 模拟器** - 使用 HTTP Flood 和 Slowloris 对目标进行压力测试(仅限授权使用)。
- **Nuclei Scanner** - 强大的基于模板的漏洞扫描器。
- **OWASP ZAP** - 功能齐全的 Web 扫描器,用于 Spidering 和主动扫描。
- **SQLMap** - 用于 SQL 注入检测和数据库接管的自动化工具。
- **Nmap** - 行业标准的端口扫描和服务指纹识别。
- **Repeater** - 手动构建、修改和重放 HTTP 请求。
- **Wireshark (Tshark)** - 实时抓包和接口分析。
### 🧠 AI 安全顾问 (Gemini)
- **上下文感知分析** - 获取针对任何发现的专业解释。
- **交互式聊天** - 每次扫描保留聊天记录,以便持续咨询。
- **修复与 PoC** - 生成修复建议和概念验证 (PoC) 步骤。
## 技术栈
### 后端
- **核心:** Python 3.12 / Django 5 / Django REST Framework
- **并发:** Celery + Redis 用于异步扫描任务
- **数据库:** PostgreSQL (生产环境) / SQLite (开发环境)
- **关键库:** `google-generativeai`, `python-nmap`, `python-owasp-zap-v2.4`, `sqlmap`, `nuclei`, `tshark`, `reportlab`
### 前端
- **框架:** Next.js 14 (App Router) / TypeScript
- **样式:** Tailwind CSS / shadcn/ui
- **可视化:** Recharts & Framer Motion
- **功能:** 实时进度跟踪, Markdown 渲染, Inter 字体家族
## 快速开始
### 前置条件
- **Python 3.12+**
- **Node.js 18+**
- **Redis server**
- **外部依赖:** 确保 `nmap`、`tshark` (Wireshark)、`nuclei` 和 `sqlmap` 位于您的 PATH 中或安装在默认位置。
## CLI 使用
Hadnx 提供了强大的 CLI,可直接从终端运行安全扫描。
### 安装 CLI
```
# 从项目根目录
pip install -e .
```
### 快速 CLI 命令
```
# 显示帮助
hadnx --help
# ═══════════════════════════════════════════════════════════════
# 防御性扫描
# ═══════════════════════════════════════════════════════════════
# 运行完整安全扫描
hadnx scan https://example.com
# 详细输出扫描并保存报告
hadnx scan https://example.com -V -o report.json
# 仅分析 HTTP 头
hadnx headers https://example.com
# 分析 Cookie 安全性
hadnx cookies https://example.com
# 分析 TLS/SSL 配置
hadnx tls https://example.com
# ═══════════════════════════════════════════════════════════════
# 侦察与 OSINT
# ═══════════════════════════════════════════════════════════════
# 枚举子域名
hadnx subdomains example.com
# 发现云资源 (S3, Azure, GCS)
hadnx cloud example.com
# 检查威胁情报
hadnx threat example.com
# 目录爆破
hadnx brute https://example.com -w wordlist.txt
# 检测 WAF
hadnx wafdetect https://example.com
# 检查恶意软件信誉
hadnx malware example.com
# ═══════════════════════════════════════════════════════════════
# AI 渗透测试人员(自主)
# ═══════════════════════════════════════════════════════════════
# 运行完整 AI 渗透测试审计
hadnx ai audit https://example.com
# 快速 AI 扫描(无漏洞利用)
hadnx ai audit https://example.com --quick
# 保存 AI 审计报告
hadnx ai audit https://example.com -o ai-report.json
# 检查 AI 代理健康/配置
hadnx ai health
# ═══════════════════════════════════════════════════════════════
# 外部工具
# ═══════════════════════════════════════════════════════════════
# Nuclei 漏洞扫描器
hadnx tools nuclei https://example.com
# Nmap 端口扫描器
hadnx tools nmap 192.168.1.1 -p 1-1000
# 带自定义参数的 Nmap
hadnx tools nmap target.com -p 80,443,8080 -a "-sV -sC"
# SQLMap SQL 注入扫描器
hadnx tools sqlmap https://example.com/page?id=1
# OWASP ZAP 扫描器
hadnx tools zap https://example.com --type spider
hadnx tools zap https://example.com --type active
hadnx tools zap https://example.com --type alerts
# Wireshark/Tshark 抓包
hadnx tools capture -i eth0 -d 30 -o capture.pcap
# ═══════════════════════════════════════════════════════════════
# 漏洞利用模块(需要授权)
# ═══════════════════════════════════════════════════════════════
# XSS 漏洞利用
hadnx exploit xss https://example.com --deep
# SQL 注入漏洞利用
hadnx exploit sqli https://example.com/page?id=1
# 命令注入
hadnx exploit cmdi https://example.com/cmd?input=test
# 本地文件包含
hadnx exploit lfi https://example.com/page?file=test
# SSRF 漏洞利用
hadnx exploit ssrf https://example.com/fetch?url=test
# 身份验证绕过测试
hadnx exploit auth https://example.com/login
# 文件上传漏洞利用
hadnx exploit upload https://example.com/upload
# ═══════════════════════════════════════════════════════════════
# DoS 模拟(仅供授权使用)
# ═══════════════════════════════════════════════════════════════
# HTTP Flood(低强度,30秒)
hadnx dos https://example.com --confirm
# Slowloris 攻击
hadnx dos https://example.com -m SLOWLORIS -i medium -d 60 --confirm
# ═══════════════════════════════════════════════════════════════
# Web 服务器
# ═══════════════════════════════════════════════════════════════
# 启动后端服务器
hadnx serve --host 0.0.0.0 --port 9001
# 启动后端 + 前端
hadnx serve --frontend
```
### CLI 命令参考
| 命令 | 描述 |
|---------|-------------|
| `scan` | 完整安全扫描 (headers, cookies, TLS, WAF) |
| `headers` | HTTP 安全 Header 分析 |
| `cookies` | Cookie 安全审计 |
| `tls` | TLS/SSL 配置检查 |
| `subdomains` | 子域名枚举 |
| `cloud` | 云资源发现 |
| `wafdetect` | WAF 检测 |
| `threat` | 威胁情报查询 |
| `brute` | 目录 Bruteforce |
| `malware` | 恶意软件/钓鱼检测 |
| `ai audit` | 自主 AI 渗透测试审计 |
| `ai health` | 检查 AI Agent 配置 |
| `tools nuclei` | Nuclei 漏洞扫描器 |
| `tools nmap` | Nmap 端口扫描器 |
| `tools sqlmap` | SQLMap SQL 注入扫描器 |
| `tools zap` | OWASP ZAP 扫描器 |
| `tools capture` | Wireshark/Tshark 抓包 |
| `exploit xss` | XSS 漏洞利用模块 |
| `exploit sqli` | SQL 注入漏洞利用 |
| `exploit cmdi` | 命令注入漏洞利用 |
| `exploit lfi` | 本地文件包含漏洞利用 |
| `exploit ssrf` | SSRF 漏洞利用 |
| `exploit auth` | 认证绕过测试 |
| `exploit upload` | 文件上传漏洞利用 |
| `dos` | DoS/DDoS 模拟 |
| `serve` | 启动 Web 服务器 |
### 扫描选项
```
# 禁用特定检查
hadnx scan https://example.com --no-headers --no-tls
# 详细模式(包含详细发现)
hadnx scan https://example.com -V
# 输出到 JSON 文件
hadnx scan https://example.com -o report.json
```
## Web 界面设置
### 后端设置
```
cd backend
# 创建虚拟环境
python -m venv venv
venv\Scripts\activate # Windows
# source venv/bin/activate # Linux/Mac
# 安装依赖
pip install -r requirements.txt
# 运行迁移
python manage.py migrate
# 启动 Celery worker(需要 Redis)
celery -A core worker -l info -P eventlet
# 启动 Django 服务器
python manage.py runserver 9001
```
### 前端设置
```
cd frontend
# 安装依赖
npm install
# 启动开发服务器
npm run dev
```
访问 [http://localhost:5176](http://localhost:5176) 以访问应用程序。
## API 端点 (核心)
| Method | 端点 | 描述 |
|--------|----------|-------------|
| POST | `/api/scans/` | 发起标准安全扫描 |
| GET | `/api/scans/{id}/status/` | 轮询扫描进度和状态 |
| GET | `/api/scans/{id}/chat/` | 获取某次扫描的 AI 聊天记录 |
| POST | `/api/scans/{id}/chat/` | 向 AI 顾问发送新消息 |
| POST | `/api/ai-pentest/audit/` | 运行自主 HADNX AI 渗透测试流水线 |
| POST | `/api/ai-pentest/exploit/` | 为某个发现生成并验证漏洞利用 |
| POST | `/api/dos/start/` | 在目标上开始 DoS 模拟 |
| POST | `/api/repeater/` | 发送手动 HTTP 请求 (Repeater) |
| POST | `/api/wireshark/` | 启动抓包会话 |
## 项目结构
```
hadnx/
├── hadn/ # CLI package
│ ├── __init__.py
│ ├── __main__.py
│ └── cli.py # CLI entry point
├── pyproject.toml # Package configuration
│
├── backend/ # Django backend
│ ├── core/ # Settings, Celery, URLs
│ ├── apps/
│ │ ├── scanner/ # Scan logic, Models, Views
│ │ │ ├── hadnx_ai/ # Agentic Pentesting Pipeline
│ │ │ ├── services/ # Individual tool & analyzer services
│ │ │ ├── tasks.py # Background task orchestration
│ │ │ └── hadnx_ai/ # Agentic Pentesting Pipeline
│ │ └── reports/ # Compliance mapping & PDF generation
│ └── requirements.txt
│
└── frontend/ # Next.js frontend
├── app/ # App Router components & pages
├── components/ # UI elements (Dashboard, Charts, Chat)
├── lib/ # API client & shared utilities
└── package.json
```
## 安全理念
Hadnx 基于 **Purple Team**(红蓝对抗)理念运行:
1. **可观测性优先:** 我们通过深入分析提供对安全态势的清晰可见性。
2. **通过影响进行验证:** 我们实施可控的漏洞利用,以证明漏洞是真实存在的且需要立即关注。
3. **护栏与范围:** 严格的域名验证和用户授权确保工具仅在授权目标上使用。
## 许可证
GNU GENERAL PUBLIC LICENSE Version 3
注意:这仅仅是一个项目。
标签:AI安全智能体, ASM汇编, CISA项目, Cookie安全, CTI, DAST, DNS通配符暴力破解, ESC4, GitHub, HTTP安全头, NIST, OSINT, SQL注入检测, TLS/SSL分析, Web安全, 压力测试, 合规报告, 威胁情报, 子域名枚举, 安全合规, 密码管理, 开发者工具, 开源安全工具, 恶意软件分析, 插件系统, 搜索引擎查询, 数据展示, 数据统计, 测试用例, 端口扫描, 系统安全, 红队, 网络代理, 网络安全, 网络安全审计, 自动化攻击, 蓝队分析, 逆向工具, 逆向工程平台, 配置错误, 隐私保护, 风险评分