vigil-agency/vigil

GitHub: vigil-agency/vigil

一款零供应商锁定的 AI 驱动安全运营平台,整合六大扫描器、自主代理、事件响应与合规追踪。

Stars: 1 | Forks: 0

Vigil Dashboard

Vigil

永不停歇的安全机构
AI 驱动的安全运营平台 — scanners, agents, incidents, compliance, MCP

License Release Node Dependencies CI Website

快速开始功能特性截图预览架构设计MCP Server贡献指南官方网站

## 为什么选择 Vigil 大多数安全团队未能通过审计,是因为缺乏**可重复的工作流程**,而非缺乏工具。 Vigil 将自动化扫描器、AI 驱动的分类、自主代理、事件响应和合规性追踪整合到单一平台中——零供应商锁定。 - **BYOK AI** — 自带 Claude 或 Codex CLI 订阅。产品本身无 AI 成本。 - **内置 6 款扫描器** — Nmap, Nuclei, Trivy, Nikto, OpenSSL, DNS/WHOIS - **20 个自主代理** — 运行并行安全活动 - **MCP server** — 25+ 工具,3 种资源,4 个 prompts,适配 Claude Desktop/Code/Cursor - **无数据库也能运行** — 默认使用 JSON 文件存储,可选 PostgreSQL - **6 个 npm 依赖** — Express, Socket.IO, pg, node-pty, multer, MCP SDK ## 快速开始 ### 选项 1: npm (bare metal) ``` git clone https://github.com/vigil-agency/vigil.git cd vigil cp .env.example .env npm install npm start # → http://localhost:4100 (admin / admin) ``` ### 选项 2: Docker Compose ``` git clone https://github.com/vigil-agency/vigil.git cd vigil cp .env.example .env docker compose up -d # → http://localhost:4100 (admin / admin) ``` 这将启动 Vigil + PostgreSQL 17。扫描工具(nmap, nuclei, trivy, nikto)已包含在 Docker 镜像中。 ### 选项 3: Docker (standalone) ``` docker run -d \ -p 4100:4100 \ -e VIGIL_USER=admin \ -e VIGIL_PASS=admin \ vigil-agency/vigil:latest ``` ### 前置条件 - **Node.js 22+** 和 npm - **Scanners** (可选,用于完整功能): - `nmap` — 网络扫描 - `nuclei` — 漏洞扫描 (9000+ 模板) - `trivy` — 容器/文件系统扫描 - `nikto` — Web 服务器扫描 - `openssl` — 证书分析 - `dig` + `whois` — DNS 侦察 - **Docker CLI** (可选,用于容器安全扫描) - **PostgreSQL 17** (可选 — 不使用时可通过 JSON 文件存储运行) - **AI CLI** (可选 — `claude` 或 `codex` 用于 AI 功能) 完整的 bare metal 安装指南请参见 [CLAUDE.md](CLAUDE.md)。 ## 功能特性 ### 扫描与漏洞管理 - **Network Scan** — Nmap 端口扫描,主机发现,服务检测,OS 指纹识别 - **Vulnerability Scan** — 基于模板的 Nuclei 扫描,支持严重性过滤 - **Container Scan** — Trivy 镜像/文件系统扫描,SBOM 生成 - **Web Scan** — Nikto Web 服务器配置错误检测 - **SSL Audit** — 证书链验证,密码套件评级,协议测试 - **DNS Recon** — DNS 枚举,区域传送,WHOIS 查询 - **Scheduled Scans** — 基于 Cron 的周期性扫描配置 ### 情报与追踪 - **Threat Intelligence** — RSS 订阅摄入,IOC 匹配,攻击者画像 - **Threat Hunting** — AI 辅助假设测试,MITRE ATT&CK 映射 - **OSINT** — 域名,IP,电子邮件和基础设施侦察 - **CVE Tracker** — CVE 数据库搜索,CVSS 评分,受影响资产 ### 事件与响应 - **Incident Management** — 完整的生命周期工作流,包含严重性,分配,时间线 - **Playbooks** — 预构建的响应模板(勒索软件,网络钓鱼,数据泄露,DDoS) - **Attack Timeline** — 事件关联和可视化 - **Postmortem** — AI 生成的事件后审查及经验教训 ### 代理与活动 - **20 个内置代理** — 从漏洞扫描到合规审计 - **Campaign Mode** — 并行运行多个代理并支持定时执行 - **AI Triage** — 自动化漏洞优先级排序和修复指导 ### 合规与报告 - **Compliance Frameworks** — SOC 2, ISO 27001, NIST 800-53, PCI-DSS, HIPAA - **Policy Editor** — 安全策略 CRUD 及强制执行规则 - **Reports** — PDF, JSON, CSV 生成并支持调度 - **Audit Log** — 不可变的审计追踪,支持过滤和导出 ### 系统 - **Terminal** — 用于手动执行扫描器命令的内嵌终端 - **Credentials Vault** — AES-256-GCM 加密的凭证存储 - **Knowledge Base** — 用于团队知识共享的笔记和常见问题 - **MCP Playground** — 针对 Claude Desktop/Code/Cursor 的交互式工具测试 - **Notifications** — 基于 Socket.IO 的实时警报 - **RBAC** — Admin, Analyst, Viewer 角色及 2FA (TOTP) ## 截图预览
点击展开所有截图 | 视图 | 截图 | |------|-----------| | Dashboard | ![Dashboard](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ae537f0cb7115011.png) | | AI Terminal | ![AI Terminal](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2ecee7006e115012.png) | | Security Agents | ![Security Agents](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3dd6fc559e115014.png) | | Campaigns | ![Campaigns](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1d729e6cf2115015.png) | | Findings | ![Findings](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8c54676f00115016.png) | | Threat Feed | ![Threat Feed](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/0f6b21967b115017.png) | | Threat Hunt | ![Threat Hunt](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4cf3758cc4115018.png) | | OSINT | ![OSINT](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6f23d1d4eb115020.png) | | Attack Timeline | ![Attack Timeline](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/80b6bd2abc115021.png) | | Alert Triage | ![Alert Triage](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f1464d369e115022.png) | | Compliance | ![Compliance](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4de1383d54115023.png) | | Playbooks | ![Playbooks](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/50fd021d5b115024.png) | | Pentest | ![Pentest](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a11bee96d2115025.png) | | Reports | ![Reports](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/077f48cc2d115027.png) | | Audit Log | ![Audit Log](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/82e6b8ad50115028.png) | | Credentials Vault | ![Credentials](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b16a2c8c4b115029.png) | | Knowledge Base | ![Knowledge Base](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/766c07a21a115030.png) | | MCP Playground | ![MCP Playground](https://raw.githubusercontent.com/vigil-agency/vigil/main/public/img/MCP_Playground.png) | | Notifications | ![Notifications](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ea55d7ae94115031.png) | | Settings | ![Settings](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/aaef1d3112115032.png) | | Vigil AI | ![Vigil AI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/86f288a86a115033.png) |
## 架构设计 ``` server.js → Express + Socket.IO, auth middleware, .env loader routes/ (~25 modules) → REST API endpoints (scans, vulns, incidents, compliance, MCP, …) lib/ (~17 modules) → Scanner wrappers, AI, RBAC, audit, crypto, sessions data/ → Runtime JSON stores (works without database) public/ → Vanilla JS frontend (ViewRegistry pattern) css/ → Vigil Dark theme (glass treatment, cyan/orange signal system) js/views/ (30 views) → Self-registering view modules docker/ → Kali bridge, PostgreSQL schema, WARP proxy ``` ### 信号系统 - **Cyan (#22d3ee)** — 安全,健康,通过,活跃 - **Orange (#ff6b2b)** — 威胁,漏洞,警告,严重 ### 认证 - PBKDF2 密码哈希 - Session tokens 存储在 cookies (`vigil_session`) 或 Bearer header 中 - 可选 TOTP 2FA - RBAC:admin, analyst, viewer ### AI 集成 (BYOK) 用户自带 AI 订阅。Vigil 调用本地安装的 CLI 工具: - **Claude CLI** (`claude --print`) — 需要 Anthropic 订阅 - **Codex CLI** (`codex`) — 需要 OpenAI API 密钥 - **None** — AI 功能禁用,优雅降级 ## MCP 服务器 Vigil 包含一个内置的 [Model Context Protocol](https://modelcontextprotocol.io) server,位于 `POST /mcp` (Streamable HTTP transport)。 从 Claude Desktop, Claude Code, Cursor 或任何 MCP 客户端连接: ``` { "mcpServers": { "vigil": { "url": "http://localhost:4100/mcp", "transport": "streamable-http" } } } ``` ### 25+ 工具 Scanning (nmap, nuclei, trivy, nikto, SSL, DNS) • Vulnerabilities (search, get, list CVEs) • Assets (list, details, discover hosts) • Docker (list containers, inspect, scan image) • Compliance (check framework, policy status) • Incidents (create, update, timeline) • Reports (generate, get scan results) • System (posture score, metrics, alerts) ### 3 种资源 `vigil://security-posture` • `vigil://scan-summary` • `vigil://vulnerability-summary` ### 4 个 Prompts `security_audit` • `incident_response` • `vulnerability_assessment` • `compliance_review` ## 配置 将 `.env.example` 复制为 `.env` 并进行自定义: | 变量 | 默认值 | 描述 | |----------|---------|-------------| | `VIGIL_PORT` | `4100` | 服务器端口 | | `VIGIL_USER` | `admin` | 默认管理员用户名 | | `VIGIL_PASS` | `admin` | 默认管理员密码(请立即修改) | | `DATABASE_URL` | — | PostgreSQL 连接字符串(可选) | | `AI_PROVIDER` | — | `claude-cli` 或 `codex`(可选) | | `ENCRYPTION_KEY` | auto | 用于凭证库的 32 字节十六进制密钥 | | `DOCKER_HOST` | — | 用于容器扫描的 Docker 套接字路径 | ## 扫描器 | Scanner | 用途 | 安装 | |---------|---------|---------| | Nmap | 网络扫描,端口发现,服务检测 | `apt install nmap` | | Nuclei | 基于模板的漏洞扫描(9000+ 模板) | [projectdiscovery/nuclei](https://github.com/projectdiscovery/nuclei) | | Trivy | 容器/文件系统漏洞扫描,SBOM,secrets | [aquasecurity/trivy](https://github.com/aquasecurity/trivy) | | Nikto | Web 服务器配置错误检测 | `apt install nikto` | | OpenSSL | 证书链分析,密码评级 | 大多数系统预装 | | dig/whois | DNS 侦察,WHOIS 查询 | `apt install dnsutils whois` | ## 测试 ``` # 健康检查 curl http://localhost:4100/api/health # 使用 auth curl -b "vigil_session=TOKEN" http://localhost:4100/api/system curl -b "vigil_session=TOKEN" http://localhost:4100/api/scans curl -b "vigil_session=TOKEN" http://localhost:4100/api/vulnerabilities # 冒烟测试 node scripts/chat-smoke.mjs node scripts/agents-smoke.mjs node scripts/brain-smoke.mjs ``` ## 贡献指南 开发设置和指南请参见 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 许可证 [AGPL-3.0](LICENSE) — 个人和商业用途免费。如果您修改并将 Vigil 作为服务部署,则必须开源您的修改。 ## 安全提示 - 仅扫描您拥有或获得书面授权测试的目标。 - 切勿将凭证放入 AI 提示中。 - 首次登录后请立即更改默认管理员密码。 - 使用内置的凭证库存储敏感数据(AES-256-GCM 加密)。
标签:AMSI绕过, Claude AI, CTI, DNS通配符暴力破解, FTP漏洞扫描, Google, MCP Server, MITM代理, Nikto, Nmap, Nuclei, 人工智能, 动态调试, 合规管理, 威胁检测, 安全编排, 安全运营, 扫描框架, 测试用例, 用户模式Hook绕过, 网络安全, 自主代理, 自定义脚本, 虚拟驱动器, 请求拦截, 隐私保护