fevra-dev/GitExpose
GitHub: fevra-dev/GitExpose
面向 AI 与开发基础设施的高性能暴露面扫描器,检测泄露凭证、AI 工具配置、供应链风险和 Unicode 隐形攻击。
Stars: 2 | Forks: 0
# GitExpose




**面向 2025 年威胁形势的高级安全扫描器**
*检测暴露的文件、脆弱的框架、AI 基础设施及供应链威胁*
[功能特性](#-features) • [安装说明](#-installation) • [快速开始](#-quick-start) • [文档](#-documentation)
## 概述
GitExpose 是一款高性能安全扫描器,超越了传统的敏感文件检测。为应对** 2025 年不断演变的威胁形势**而构建,它可以检测:
| 威胁类别 | 检测内容 |
|-----------------|-----------------|
| **暴露的文件** | .git、.env、配置文件、备份文件、Source Map |
| **框架漏洞** | React2Shell (CVE-2025-55182)、Next.js 配置错误 |
| **ML 供应链** | 恶意 pickle 文件、被投毒的 PyTorch 模型 |
| **AI 基础设施** | 向量数据库、系统提示词、RAG 配置 |
| **隐形代码** | Unicode 攻击、GlassWorm 模式、Trojan Source |
| **云资产** | S3 存储桶、Azure Blob、GCP 存储 |
| **CI/CD 暴露** | GitHub Actions、GitLab CI、Jenkins 配置 |
## 功能特性
### 核心扫描
- **异步 HTTP** 具有可配置的并发性(50-100+ 个请求)
- **签名验证** 将误报率降低 95%+
- **多种输出格式**:控制台、JSON、CSV、HTML 报告
- 涵盖所有类别的 **100+ 种检测模式**
### 高级模块
- **React2Shell 检测器** - CVE-2025-55182 漏洞扫描
- **ML 模型扫描器** - Pickle 操作码分析,PyTorch/TensorFlow 检测
- **LLM 暴露扫描器** - 向量数据库、提示词、API 密钥
- **Unicode 检测器** - 不可见字符、GlassWorm 模式
- **云扫描器** - 多云资产暴露检测
- **API 发现** - REST 枚举、GraphQL 内省
- **隐秘模式** - WAF 检测与规避
- **MCP 服务器** - 通过 Model Context Protocol 进行 AI 智能体集成
## 安装说明
```
# Clone repository
git clone https://github.com/fevra-dev/GitExpose.git
cd gitexpose
# 使用 pip 安装
pip install -e .
# 或安装高级依赖
pip install -e ".[advanced]"
```
### 前置条件
- Python 3.9+
- aiohttp、click、colorama(核心依赖)
- rich、aiofiles、GitPython(高级,可选)
## 快速开始
### 基础扫描
```
# 单一目标
gitexpose example.com
# 多个目标
gitexpose example.com api.example.com
# 从文件
gitexpose -f targets.txt
```
### 高级扫描
```
# 全面安全审计(所有模块)
gitexpose scan example.com --full-audit
# React2Shell 漏洞检查
gitexpose react2shell https://nextjs-app.com
# ML 模型供应链扫描
gitexpose ml-scan https://api.example.com
# LLM/AI 基础设施暴露
gitexpose llm-scan https://ai-app.com
# 不可见 Unicode 检测
gitexpose unicode-scan --file suspicious.js
```
### 输出格式
```
# JSON 输出
gitexpose example.com -o json --out-file results.json
# HTML 报告
gitexpose scan example.com --full-audit -o html --out-file report.html
# 用于电子表格的 CSV
gitexpose -f targets.txt -o csv --out-file results.csv
```
## 高级功能
### React2Shell 检测 (CVE-2025-55182)
检测影响 React Server Components 的严重预认证 RCE 漏洞:
```
from gitexpose.advanced import React2ShellDetector
detector = React2ShellDetector(deep_scan=True)
finding = await detector.scan("https://nextjs-app.com")
print(f"Status: {finding.status.value}") # vulnerable/potentially_vulnerable
print(f"Risk Score: {finding.risk_score}/10.0")
```
### ML 模型供应链
扫描可能执行任意代码的暴露模型:
```
from gitexpose.advanced import MLModelScanner
scanner = MLModelScanner(deep_analysis=True)
result = await scanner.scan("https://ml-api.com")
for model in result.exposed_models:
print(f"[{model.risk_level}] {model.path}")
```
### MCP 服务器(AI 智能体集成)
```
# 启动 MCP server 进行 Claude/GPT 集成
gitexpose mcp
```
## 检测覆盖范围
| 类别 | 模式 | 严重程度 |
|----------|----------|----------|
| **Git 仓库** | .git/config、HEAD、index | 严重 |
| **环境文件** | .env、.env.production | 严重 |
| **配置文件** | wp-config.php、settings.py | 高危 |
| **备份文件** | backup.sql、database.dump | 严重 |
| **Source Map** | *.js.map、webpack bundles | 高危 |
| **ML 模型** | .pkl、.pt、.h5 | 严重 |
| **AI/LLM** | 向量数据库、提示词、API 密钥 | 严重 |
## 项目结构
```
gitexpose/
├── gitexpose/
│ ├── __init__.py # Main package
│ ├── cli.py # CLI interface
│ ├── scanner.py # Core scanning engine
│ │
│ ├── advanced/ # Advanced security modules
│ │ ├── react2shell_detector.py
│ │ ├── ml_model_scanner.py
│ │ ├── llm_exposure_scanner.py
│ │ ├── invisible_unicode_detector.py
│ │ └── mcp_server.py
│ │
│ ├── git/ # Git analysis
│ ├── secrets/ # Credential extraction
│ └── reporters/ # Output formatters
│
├── docs/ # Documentation
├── tests/ # Test suite
└── requirements.txt
```
## 负责任地使用
本工具旨在用于:
- 经授权的渗透测试
- 漏洞赏金计划(在范围内的目标)
- 获得许可的安全审计
- 验证您自己的基础设施
**严禁**在未经明确授权的情况下对目标使用本工具。
## 研究基础
基于当前的威胁情报构建:
| 威胁 | 来源 | 影响 |
|--------|--------|--------|
| React2Shell | CVE-2025-55182 | CVSS 10.0 RCE |
| ML 投毒 | nullifAI 研究 | 任意代码执行 |
| GlassWorm | VS Code 供应链 | 自我传播蠕虫 |
| RAG 投毒 | OWASP LLM Top 10 | AI 操控 |
## 开源许可
MIT 许可证 - 详见 [LICENSE](LICENSE)。
**为抵御 2025 年威胁形势的安全研究人员而构建**
标签:AI基础设施安全, CI/CD安全, CISA项目, Claude, CVE检测, DevSecOps, JSONLines, Llama, MITRE ATLAS, ML模型扫描, OWASP LLM, Python安全工具, React2Shell, S3桶暴露, StruQ, Unicode攻击, 上游代理, 代码安全, 凭证暴露, 大数据, 大模型安全, 威胁情报, 安全合规, 密钥泄露, 密钥泄露防护, 开发者工具, 异步扫描, 敏感文件泄露, 文档安全, 暴露面检测, 木马源攻击, 机器学习安全, 漏洞枚举, 目录扫描, 矢量数据库暴露, 网络代理, 网络安全, 逆向工具, 隐私保护, 零信任, 青色工具, 黑盒测试