KikeGonRam/vulncore

GitHub: KikeGonRam/vulncore

基于 Rust + Go 构建的高性能 Linux 服务器漏洞扫描器,融合异步端口扫描与软件包 CVE 匹配能力,并提供 Web 仪表板便于安全运营团队持续监控和管理服务器安全风险。

Stars: 0 | Forks: 0

# VulnCore 🛡️ **高性能 Linux 服务器漏洞扫描器。** 基于 Rust(扫描引擎)+ Go(API 与编排器)+ Web 仪表板构建。 ![License](https://img.shields.io/badge/license-MIT-blue) ![Rust](https://img.shields.io/badge/rust-1.75%2B-orange) ![Go](https://img.shields.io/badge/go-1.22%2B-blue) ![Linux](https://img.shields.io/badge/platform-linux-green) ## 功能特性 - **端口扫描器** — 具有服务指纹识别和 Banner 抓取功能的快速异步 TCP 扫描器 - **软件包 CVE 匹配** — 读取 dpkg / rpm / pacman / apk 并查询 OSV.dev + NVD API - **Web 仪表板** — 实时漏洞概览、严重性图表、扫描历史 - **计划扫描** — 通过内置 cron 调度器执行每日全面扫描 + 每小时端口扫描 - **REST API** — 完整的 JSON API,用于与其他工具集成 - **多发行版支持** — Ubuntu、Debian、Fedora、RHEL、Arch、Alpine Linux ## 系统架构 ``` scanner/ → Rust — port scanning, service detection, CVE matching api/ → Go — REST API, scheduler, SQLite persistence web/ → HTML — dashboard (no build step required) configs/ → TOML — configuration ``` ## 环境要求 | 工具 | 版本 | |------|---------| | Rust | 1.75+ | | Go | 1.22+ | | Linux | 任何现代发行版 | ## 快速开始 ``` # 1. Clone git clone https://github.com/yourusername/vulncore cd vulncore # 2. 安装依赖 make deps # 3. 构建所有内容 make build # 4. 运行 make run # → Dashboard: http://localhost:8080 # → API: http://localhost:8080/api ``` ## 使用说明 ### Web 仪表板 在浏览器中打开 `http://localhost:8080`。 ### CLI — 端口扫描 ``` ./dist/vulncore-scanner ports --target 192.168.1.1 --range 1-65535 ``` ### CLI — 软件包 CVE 扫描 ``` ./dist/vulncore-scanner packages ``` ### CLI — 全面扫描 ``` ./dist/vulncore-scanner full --target 127.0.0.1 --range 1-1024 ``` ### API — 触发扫描 ``` curl -X POST http://localhost:8080/api/scan/full \ -H "Content-Type: application/json" \ -d '{"target":"127.0.0.1","port_range":"1-1024"}' ``` ### API — 获取漏洞列表 ``` curl "http://localhost:8080/api/vulnerabilities?severity=CRITICAL" ``` ## API 参考 | 方法 | 端点 | 描述 | |--------|----------|-------------| | POST | `/api/scan/full` | 开始全面扫描 | | GET | `/api/scan/ports` | 仅端口扫描 | | GET | `/api/scan/packages` | 软件包 CVE 扫描 | | GET | `/api/scan/:id/status` | 扫描状态 + 摘要 | | GET | `/api/vulnerabilities` | 列出 CVE(可筛选) | | GET | `/api/vulnerabilities/:id` | CVE 详情 | | GET | `/api/reports/last` | 最近一次扫描报告 | | GET | `/api/reports` | 所有报告 | | GET | `/api/dashboard/stats` | 仪表板统计 | | GET | `/api/dashboard/timeline` | 30 天漏洞时间线 | | GET | `/api/history` | 扫描历史 | ## 配置说明 复制并编辑 `configs/vulncore.toml`: ``` [server] port = 8080 [targets] default = "127.0.0.1" [scan_defaults] port_range = "1-1024" timeout_ms = 500 concurrency = 256 [apis] nvd_api_key = "" # Optional — increases NVD rate limit ``` ## 环境变量 | 变量 | 默认值 | 描述 | |----------|---------|-------------| | `VULNCORE_PORT` | `8080` | API 服务器端口 | | `VULNCORE_ENV` | `development` | 设置为 `production` 以启用发布模式 | | `VULNCORE_SCANNER_PATH` | `./vulncore-scanner` | Rust 二进制文件路径 | | `VULNCORE_DEFAULT_TARGET` | `127.0.0.1` | 默认扫描目标 | ## CVE 数据来源 | 来源 | 类型 | 备注 | |--------|------|-------| | [OSV.dev](https://osv.dev) | REST API | 免费,无需密钥 | | [NVD (NIST)](https://nvd.nist.gov) | REST API | 免费,建议使用 API 密钥 | | Debian Security | JSON feed | Debian/Ubuntu 专用 | ## 严重性评分 | 等级 | CVSS 评分 | 操作 | |-------|-----------|--------| | 🔴 CRITICAL | ≥ 9.0 | 需立即修补 | | 🟠 HIGH | 7.0–8.9 | 紧急审查 | | 🟡 MEDIUM | 4.0–6.9 | 监控并计划修补 | | 🟢 LOW | < 4.0 | 仅供参考 | ## 路线图 - [ ] v0.1 — 端口扫描器 + API 核心 - [ ] v0.2 — 软件包读取器 + NVD/OSV 集成 - [ ] v0.3 — Web 仪表板 - [ ] v0.4 — 通过 webhook 报警 (Slack/Discord) - [ ] v0.5 — 差异报告(自上次扫描以来的新 CVE) - [ ] v1.0 — .deb / .rpm / AUR 软件包 + systemd 服务 ## 贡献指南 1. Fork 本仓库 2. 创建分支:`git checkout -b feat/my-feature` 3. 提交:`git commit -m "feat: add X"` 4. 推送:`git push origin feat/my-feature` 5. 发起 Pull Request ## 许可证 MIT © 2026 VulnCore 贡献者
标签:APK, Claude, CVE检测, DevSecOps, DPKG, Go, GPT, JA3, Linux服务器安全, NVD, OSV, Pacman, Python安全, REST API, RPM, Ruby工具, Rust, Scrypt密钥派生, Vercel, Web仪表盘, 上游代理, 代码生成, 加密, 可视化界面, 后端开发, 多架构支持, 多模态安全, 子域名枚举, 实时处理, 密码管理, 异步扫描, 插件系统, 数据泄露防护, 数据统计, 无线安全, 日志审计, 服务指纹识别, 检测规则, 渗透测试工具, 漏洞扫描器, 漏洞管理, 端口扫描, 系统安全, 网络安全审计, 网络探测, 网络流量审计, 网络测绘, 网络资产发现, 资产识别, 防御规避检测