homelabforge/vulnforge
GitHub: homelabforge/vulnforge
基于 Trivy 的自托管容器漏洞扫描与合规监控平台,集成了镜像优化分析和密钥检测能力。
Stars: 1 | Forks: 0
家庭实验室的容器安全洞察
[](https://github.com/homelabforge/vulnforge/actions/workflows/docker-build.yml)
[](https://github.com/homelabforge/vulnforge/actions/workflows/codeql.yml)
[](https://github.com/homelabforge/vulnforge/actions/workflows/ci.yml)
[](https://github.com/homelabforge/vulnforge/pkgs/container/vulnforge)
[](https://www.python.org)
[](https://react.dev)
[](https://bun.sh)
[](LICENSE)
[](https://discord.gg/6XttnVgG)

## 主要功能
- **漏洞扫描** - 集成 Trivy,支持 KEV 标记、CVSS 评分和完整的历史记录
- **合规性监控** - 原生 CIS 合规性检查,提供周报
- **镜像效率分析** - 集成 Dive 层级分析,提供优化建议
- **密钥检测** - 扫描暴露的凭据,具备误报分类功能
- **实时进度** - 基于 SSE 的扫描状态更新
- **7 种通知服务** - Gotify、Pushover、Slack、Discord、Telegram、Email、ntfy
- **活动日志** - 所有操作的完整审计跟踪
- **数据库加密** - 对敏感字段使用 AES-128 加密
- **亮色/暗色主题** - 自动检测系统偏好
- **自托管** - 您的数据保留在自己的基础设施中
**默认模式**:默认运行无需身份验证,以便于设置。在暴露到互联网之前,请在设置中配置身份验证。
**部署注意**:VulnForge 必须以单 worker 模式运行 (`--workers 1`)。扫描队列、合规性状态和设置缓存使用进程内内存。请勿增加 Granian workers —— 这将导致重复扫描和数据过时。
📖 **[完整安装指南](https://github.com/homelabforge/vulnforge/wiki/Installation)**
## 支持
- **📚 文档**:[GitHub Wiki](https://github.com/homelabforge/vulnforge/wiki)
- **🌐 网站**:[homelabforge.io/builds/vulnforge](https://homelabforge.io/builds/vulnforge/)
- **🐛 Bug 报告**:[GitHub Issues](https://github.com/homelabforge/vulnforge/issues)
- **💬 讨论区**:[GitHub Discussions](https://github.com/homelabforge/vulnforge/discussions)
## 许可证
MIT 许可证 - 详情请参阅 [LICENSE](LICENSE) 文件。
## 致谢
为那些希望获得全面容器安全洞察而不依赖第三方服务的家庭实验室爱好者而构建。
[HomelabForge](https://homelabforge.io) 生态系统的一部分。
### 开发协助
VulnForge 是通过与 **Claude** 和 **Codex** 进行 AI 辅助结对编程开发的,结合了人类的愿景与 AI 在架构、安全模式和实现方面的能力。标签:Anthropic, Bun, CIS基准, Claude, CVE检测, DevSecOps, Discord集成, Docker安全, Homelab, KEV, Layer分析, Python, React, Slack集成, SSE实时更新, StruQ, Syscalls, Telegram集成, Web截图, 上游代理, 合规监控, 安全合规, 实时通知, 审计日志, 容器安全, 密钥泄露发现, 开源安全工具, 数据库加密, 无后门, 漏洞管理平台, 网络代理, 请求拦截, 逆向工具, 逆向工程平台, 邮件通知, 配置审计, 镜像优化