fady278-gsh/cybersentinel
GitHub: fady278-gsh/cybersentinel
一款基于 Streamlit 和 ZAP 引擎的 AI 驱动 Web 安全扫描器,集成主动漏洞测试、泄露情报查询与自动报告生成。
Stars: 0 | Forks: 0
# 🛡️ CyberSentinel
**AI 驱动的 Web 安全扫描器** — 专业网站扫描 + 邮箱与号码分析 + AI 报告
🔗 **立即体验:** [cybersentinel-fady.streamlit.app](https://cybersentinel-fady.streamlit.app)
## ✨ 功能特性
### 🔍 网站扫描器 — ZAP 级别引擎
只需输入网站链接,它会自动完成以下所有检查:
| 检查项 | 描述 |
|---|---|
| 🕷️ Crawler | 发现所有页面、forms 和 JS files |
| ⚡ JS Analyzer | 搜索代码中隐藏的 API keys、passwords 和 tokens |
| 🎯 Fuzzer | 对每个 parameter 测试 XSS + SQLi + SSTI + Path Traversal |
| 🔌 API Scanner | 检测暴露的 Swagger / GraphQL / Actuator endpoints |
| 🔑 Auth Scanner | 测试 default credentials 并检查 CSRF tokens |
| 🔒 SSL/TLS | 检查证书和 TLS version |
| 🛡️ Security Headers | HSTS, CSP, X-Frame-Options 等 |
| 📁 Sensitive Files | 50+ 敏感路径 (.env, .git, wp-config, backup...) |
| 🌐 CORS | 检测 misconfiguration |
| 🛰️ CVE Mapping | 将结果与 NVD 和 CISA KEV 的最新 CVEs 关联 |
### 🤖 AI 安全报告
扫描完成后,AI 会生成一份包含以下内容的专业报告:
- Executive Summary + Risk Score
- 每个漏洞的详细分析与 Attack Scenario
- 按优先级 (P0/P1/P2) 排序的 Immediate Actions
- CVE Alerts + Strategic Recommendations
- 支持下载为 PDF 或 JSON
### 🔎 Breach Intelligence
- **Email:** 通过 LeakCheck + EmailRep 检查 — 邮箱是否在已知 breach 中泄露?
- **Phone:** carrier + line type + risk score + 8 个 OSINT 链接 (Truecaller, WhatsApp, Facebook...)
### 🛰️ CVE 自动更新
- 自动从 NVD (NIST) 和 CISA KEV 拉取最新 CVEs
- 将它们转换为 scanner 中的 active checks
- 每次扫描都包含最新的已知漏洞
## 🚀 使用指南
### 1. 网站扫描器
1. 打开 [应用](https://cybersentinel-fady.streamlit.app)
2. 进入 **🔍 Scanner + AI** 标签页
3. 输入网站链接
4. 选择要执行的 checks 或保留全选
5. 启用 **🤖 Generate AI Report**
6. 点击 **▶ SCAN**
### 2. AI 报告 (免费)
- 在 Sidebar 中填入 **Groq API Key**
- 在 [console.groq.com](https://console.groq.com) 注册免费账户
- 点击 API Keys → Create API Key → 复制 key 并粘贴到 Sidebar
### 3. Breach Check
- 进入 **🔎 Breach Check** 标签页
- 输入邮箱或电话号码 (包含国家代码,例如 +201xxxxxxxxx)
### 4. CVE 更新
- 在 Sidebar 点击 **NVD** 或 **CISA**
- 或进入 **🛰️ CVE Feed** 标签页并点击 **Both Sources**
## ⚙️ LLM 后端
| 后端 | 使用方法 | 费用 |
|---|---|---|
| **Groq** | 来自 console.groq.com 的 API key | 免费 |
| **Ollama** | `ollama serve && ollama pull hermes3` | 本地免费 |
| **OpenAI** | 来自 platform.openai.com 的 API key | 付费 |
| **vLLM** | `LLM_API_BASE=http://localhost:8000/v1` | 本地免费 |
## 🗂️ 文件结构
```
cybersentinel/
├── app_v2.py ← الـ Streamlit app الرئيسي
├── ai_analyst.py ← AI report generator
├── scanner_engine.py ← ZAP-level scanner engine
├── requirements.txt ← المكتبات
└── .streamlit/
└── config.toml ← الـ theme
```
## 🔧 本地运行
```
git clone https://github.com/fady278-gsh/cybersentinel
cd cybersentinel
pip install -r requirements.txt
streamlit run app_v2.py
```
## ☁️ 部署到 Streamlit Cloud
1. Fork 该 repo
2. 前往 [share.streamlit.io](https://share.streamlit.io)
3. 连接 repo 并选择 `app_v2.py`
4. 在 **Advanced Settings → Secrets** 中填入:
```
LLM_BACKEND = "groq"
LLM_API_KEY = "gsk_xxxxxxxxxxxxxxxxx"
LLM_MODEL = "llama-3.1-8b-instant"
LLM_API_BASE = "https://api.groq.com/openai/v1"
```
## ⚠️ 法律声明
本工具仅用于 **authorized security testing**。
只扫描你拥有或获得明确书面授权扫描的网站。
标签:AI风险缓解, API安全, Atomic Red Team, CISA KEV, CISA项目, CORS检测, CVE情报, DAST, ESC4, JSON输出, Kubernetes, NVD, OSINT, Python, SAST, SSL/TLS分析, Streamlit, Web安全, XSS检测, ZAP引擎, 人工智能, 加密, 威胁情报, 安全头巾, 安全报告生成, 密码管理, 开发者工具, 恶意软件分析, 插件系统, 敏感文件扫描, 数据泄露检测, 无后门, 漏洞扫描器, 用户模式Hook绕过, 盲注攻击, 网站爬虫, 网络安全, 蓝队分析, 访问控制, 误配置预防, 身份验证测试, 逆向工具, 隐私保护