fady278-gsh/cybersentinel

GitHub: fady278-gsh/cybersentinel

一款基于 Streamlit 和 ZAP 引擎的 AI 驱动 Web 安全扫描器,集成主动漏洞测试、泄露情报查询与自动报告生成。

Stars: 0 | Forks: 0

# 🛡️ CyberSentinel **AI 驱动的 Web 安全扫描器** — 专业网站扫描 + 邮箱与号码分析 + AI 报告 🔗 **立即体验:** [cybersentinel-fady.streamlit.app](https://cybersentinel-fady.streamlit.app) ## ✨ 功能特性 ### 🔍 网站扫描器 — ZAP 级别引擎 只需输入网站链接,它会自动完成以下所有检查: | 检查项 | 描述 | |---|---| | 🕷️ Crawler | 发现所有页面、forms 和 JS files | | ⚡ JS Analyzer | 搜索代码中隐藏的 API keys、passwords 和 tokens | | 🎯 Fuzzer | 对每个 parameter 测试 XSS + SQLi + SSTI + Path Traversal | | 🔌 API Scanner | 检测暴露的 Swagger / GraphQL / Actuator endpoints | | 🔑 Auth Scanner | 测试 default credentials 并检查 CSRF tokens | | 🔒 SSL/TLS | 检查证书和 TLS version | | 🛡️ Security Headers | HSTS, CSP, X-Frame-Options 等 | | 📁 Sensitive Files | 50+ 敏感路径 (.env, .git, wp-config, backup...) | | 🌐 CORS | 检测 misconfiguration | | 🛰️ CVE Mapping | 将结果与 NVD 和 CISA KEV 的最新 CVEs 关联 | ### 🤖 AI 安全报告 扫描完成后,AI 会生成一份包含以下内容的专业报告: - Executive Summary + Risk Score - 每个漏洞的详细分析与 Attack Scenario - 按优先级 (P0/P1/P2) 排序的 Immediate Actions - CVE Alerts + Strategic Recommendations - 支持下载为 PDF 或 JSON ### 🔎 Breach Intelligence - **Email:** 通过 LeakCheck + EmailRep 检查 — 邮箱是否在已知 breach 中泄露? - **Phone:** carrier + line type + risk score + 8 个 OSINT 链接 (Truecaller, WhatsApp, Facebook...) ### 🛰️ CVE 自动更新 - 自动从 NVD (NIST) 和 CISA KEV 拉取最新 CVEs - 将它们转换为 scanner 中的 active checks - 每次扫描都包含最新的已知漏洞 ## 🚀 使用指南 ### 1. 网站扫描器 1. 打开 [应用](https://cybersentinel-fady.streamlit.app) 2. 进入 **🔍 Scanner + AI** 标签页 3. 输入网站链接 4. 选择要执行的 checks 或保留全选 5. 启用 **🤖 Generate AI Report** 6. 点击 **▶ SCAN** ### 2. AI 报告 (免费) - 在 Sidebar 中填入 **Groq API Key** - 在 [console.groq.com](https://console.groq.com) 注册免费账户 - 点击 API Keys → Create API Key → 复制 key 并粘贴到 Sidebar ### 3. Breach Check - 进入 **🔎 Breach Check** 标签页 - 输入邮箱或电话号码 (包含国家代码,例如 +201xxxxxxxxx) ### 4. CVE 更新 - 在 Sidebar 点击 **NVD** 或 **CISA** - 或进入 **🛰️ CVE Feed** 标签页并点击 **Both Sources** ## ⚙️ LLM 后端 | 后端 | 使用方法 | 费用 | |---|---|---| | **Groq** | 来自 console.groq.com 的 API key | 免费 | | **Ollama** | `ollama serve && ollama pull hermes3` | 本地免费 | | **OpenAI** | 来自 platform.openai.com 的 API key | 付费 | | **vLLM** | `LLM_API_BASE=http://localhost:8000/v1` | 本地免费 | ## 🗂️ 文件结构 ``` cybersentinel/ ├── app_v2.py ← الـ Streamlit app الرئيسي ├── ai_analyst.py ← AI report generator ├── scanner_engine.py ← ZAP-level scanner engine ├── requirements.txt ← المكتبات └── .streamlit/ └── config.toml ← الـ theme ``` ## 🔧 本地运行 ``` git clone https://github.com/fady278-gsh/cybersentinel cd cybersentinel pip install -r requirements.txt streamlit run app_v2.py ``` ## ☁️ 部署到 Streamlit Cloud 1. Fork 该 repo 2. 前往 [share.streamlit.io](https://share.streamlit.io) 3. 连接 repo 并选择 `app_v2.py` 4. 在 **Advanced Settings → Secrets** 中填入: ``` LLM_BACKEND = "groq" LLM_API_KEY = "gsk_xxxxxxxxxxxxxxxxx" LLM_MODEL = "llama-3.1-8b-instant" LLM_API_BASE = "https://api.groq.com/openai/v1" ``` ## ⚠️ 法律声明 本工具仅用于 **authorized security testing**。 只扫描你拥有或获得明确书面授权扫描的网站。
标签:AI风险缓解, API安全, Atomic Red Team, CISA KEV, CISA项目, CORS检测, CVE情报, DAST, ESC4, JSON输出, Kubernetes, NVD, OSINT, Python, SAST, SSL/TLS分析, Streamlit, Web安全, XSS检测, ZAP引擎, 人工智能, 加密, 威胁情报, 安全头巾, 安全报告生成, 密码管理, 开发者工具, 恶意软件分析, 插件系统, 敏感文件扫描, 数据泄露检测, 无后门, 漏洞扫描器, 用户模式Hook绕过, 盲注攻击, 网站爬虫, 网络安全, 蓝队分析, 访问控制, 误配置预防, 身份验证测试, 逆向工具, 隐私保护