Naman-1508/VulnFusion
GitHub: Naman-1508/VulnFusion
VulnFusion 是一款企业级漏洞评估与渗透测试编排平台,整合五大安全引擎于统一的现代化仪表盘中,实现攻击面持续监控与自动化漏洞报告生成。
Stars: 0 | Forks: 0
VulnFusion
Continuous Attack Surface Intelligence & Vulnerability Mapping
🔴 实时沙箱部署: https://vulnfusion.onrender.com
## 🛡️ 概述 **VulnFusion** 是一款企业级的漏洞评估与渗透测试 (VAPT) 编排器。超越传统的单工具执行模式,VulnFusion 提供了一个集中式、高性能的指挥中心,异步聚合来自五个独立且符合行业标准的的安全引擎的数据流。 该平台采用类似 Palantir 风格的高级、数据密集型界面设计,将原始终端输出转化为高度可操作的情报卡片、自定义数据可视化和 PDF 报告。 ## 🏗️ 架构 该平台运行在现代解耦技术栈上,并针对容器化部署进行了优化: - **Frontend Core:** Next.js 14 (App Router), React, TypeScript - **UI Engine:** Tailwind CSS, Framer Motion (Hardware-accelerated animations), Lucide Icons - **Data Layer:** Prisma ORM - **Containerization:** Docker (Debian bullseye-slim) injecting Go, Python3, and Perl ### ⚡ 集成智能引擎 VulnFusion 预配置为执行并解析以下实用程序的输出: 1. **Nuclei (ProjectDiscovery):** 高速、基于模板的漏洞扫描器。 2. **Subfinder (ProjectDiscovery):** 被动子域名枚举。 3. **SQLMap:** 自动 SQL 注入检测和数据库指纹识别。 4. **XSStrike:** 智能 XSS 载荷生成与模糊测试。 5. **Nikto:** 全面的 Web 服务器配置错误扫描。 ## ✨ 特性 - **Command Center Dashboard:** 实时追踪活动和历史扫描、指标及目标。 - **Glassmorphic UI:** 深色模式美学,配有环境辐射光球、复杂的便当盒布局和噪点叠加。 - **Bespoke Visualizations:** 零依赖的 SVG 甜甜圈图,无缝计算威胁分布。 - **Evidence Extraction:** 直接检索执行轨迹和匹配的复现步骤。 - **Dockerized Execution Context:** 包含的 `Dockerfile` 确保 Node 环境编译并无缝绑定生产环境中真实执行所需的 CLI 依赖(Go、Perl、Python)。 ## 🚀 部署 (生产环境) 为了获得**真实**的安全结果,VulnFusion 必须部署在能够执行 CLI 二进制文件的环境中。我们提供了定制的 `Dockerfile` 和 `render.yaml`,以便在 **Render.com** 上进行免费的无缝部署。 ### 一键 Render 部署 1. 将此仓库 **Commit and Push** 到你的 GitHub 账户: git add . git commit -m "Initial VulnFusion Release" git push origin main 2. 登录 [Render](https://render.com) 并创建一个 **New Web Service**。 3. 连接你的 GitHub 仓库。 4. Render 将自动检测 `Dockerfile` 并构建容器,拉取 Go、NodeJS、Python 和安全工具链。 5. 选择 **Free** 层级。 6. 部署完成后,**复制 URL 并将其粘贴到此 README 的顶部。** *注意:在未将工具安装到 PATH 的 Windows 机器上进行本地开发时,后端将优雅地回退到高质量的模拟数据数组,以防止应用程序崩溃并允许 UI 开发。* ## 💻 本地开发 如果你希望在本地修改 UI 或后端逻辑: 1. **Clone the repository:** git clone https://github.com/yourusername/vulnfusion.git cd vulnfusion 2. **Install Node dependencies:** npm install 3. **Initialize Prisma (SQLite Default for local):** npx prisma generate npx prisma db push 4. **Launch the Development Server:** npm run dev *导航到 `http://localhost:3000` 访问控制台。*
为高级安全态势管理而开发。请负责任地使用,并仅在授权目标上操作。
标签:CISA项目, Docker, DOE合作, FTP漏洞扫描, Google, Kali工具集成, Nikto, Nuclei, Prisma, React, SQLMap, Syscalls, TypeScript, VAPT, Web安全, XSS, XSStrike, 企业级安全, 威胁情报, 子域名挖掘, 安全仪表盘, 安全插件, 安全编排, 安全防御评估, 密码管理, 对称加密, 开发者工具, 插件系统, 漏洞情报, 漏洞报告, 网络安全, 自动化分析, 自动化审计, 自动化攻击, 蓝队分析, 请求拦截, 跨站脚本, 配置审计, 隐私保护