ToanNguyen13025/web-vulnerability-scanner
GitHub: ToanNguyen13025/web-vulnerability-scanner
一款融合规则引擎与 Isolation Forest 机器学习的 Web 漏洞扫描系统,通过异常检测发现隐蔽漏洞并支持模型持续优化与历史追溯评估。
Stars: 0 | Forks: 0
# 🛡️ Web 漏洞扫描器
**Web Vulnerability Scanner** 是一个自动化的 Web 漏洞扫描系统,采用分布式架构设计。该系统结合了严格的静态规则与机器学习的强大能力,以检测服务器响应深处的异常,从而将误报率降至最低。
## ✨ 主要功能
🔍 **主动与被动发现:** 集成 Scrapy 以抓取站点地图,并结合自主开发的 PyBuster 模块来扫描隐藏的 endpoint 或未公开的 API。
🧠 **混合 AI 引擎 (Isolation Forest):**
* 基于规则的兜底机制:100% 准确捕获明确的错误(如 SQL 语法错误、数据库错误、反射型注入)。
* AI 异常检测:分析响应时间(基于时间)和内容长度(长度方差)的标准差(Delta Features),以发现隐形漏洞(如 Blind SQLi)。
⚡ **持续学习(热重载):** 允许用户直接通过 UI 界面对 AI 进行重新训练,以针对当前环境优化模型。将新模型直接加载到内存中(热重载),并自动对历史扫描记录进行追溯性重新评估,无需重启服务器。
📚 **CVE 情报缓存:** 自动识别目标的核心技术栈,并直接查询国家漏洞数据库(NVD/OSV)以检索相关的 CVE。
## 🏗️ 系统架构
* Backend:Python 3.12, FastAPI, Motor (Async MongoDB), Scrapy, Scikit-Learn, Pandas。
* Frontend:React, Vite, TailwindCSS, TanStack Query, Recharts, Lucide Icons。
* Database:MongoDB 6.0。
* Deployment:Docker & Docker Compose。
## 🚀 安装与运行指南
系统完全使用 Docker 打包,提供零接触(Zero-Touch)体验(无需安装复杂的环境)。
**系统要求:**
Docker & Docker Compose。
**步骤 1:** 启动系统
将仓库克隆到本地,并在根目录(包含 docker-compose.yml 文件的目录)运行以下命令:
```
docker-compose up -d --build
```
系统将自动构建并启动 3 个容器:scanner_db、scanner_backend(端口 8000)和 scanner_frontend(端口 5173)。
**步骤 2:** 访问界面
打开浏览器并访问控制面板(Dashboard):
👉 http://localhost:5173
**步骤 3:** 初始化与优化 AI(持续学习)
在首次启动时,由于 AI 尚无环境数据,系统将使用“铁律”(基于规则)进行扫描。要激活“AI 大脑”:
- 输入目标 URL 并运行 Discovery -> 选择 Target -> 点击 Start Fuzzing。
- 等待系统收集足够的真实请求数据(至少 50 个请求)。
- 切换到 Overview 标签页,点击横幅上的 [立即优化 AI] 按钮。
- AI 将自动在后台进行学习,并更新整个界面的准确分数。
## ⚠️ 免责声明
_**本工具出于教育、研究及经授权的内部安全测试目的而开发。严禁在未获得所有者书面同意的情况下,使用 Web Vulnerability Scanner 扫描任何网络系统或网站。作者不对任何滥用或违法行为承担责任。**_
由 Nguyen Toan 开发
标签:AI安全工具, Apex, API端点发现, AV绕过, CISA项目, CVE情报缓存, DAST, FastAPI, Isolation Forest, MongoDB, NVD, Python, React, Scikit-Learn, Scrapy, SQL注入检测, Syscalls, Web安全, Web漏洞扫描器, 主动与被动发现, 假阳性率降低, 分布式系统, 响应大小分析, 大数据, 安全扫描, 密码管理, 异常检测, 恶意软件分析, 技术栈识别, 持续学习, 无后门, 时序注入, 机器学习, 混合AI引擎, 热重载, 目录扫描, 盲注检测, 网络安全, 自动化渗透测试, 蓝队分析, 请求拦截, 逆向工具, 隐私保护