Nitin-sec/ThreatMap-Infra

GitHub: Nitin-sec/ThreatMap-Infra

自主化 VAPT 编排器与本地化 AI 分类引擎,解决从原始侦察到 actionable intelligence 的转化难题。

Stars: 6 | Forks: 1

# ThreatMap Infra 自主化 VAPT 编排器与本地化 AI 分类引擎。 ThreatMap Infra 是一个模块化安全评估套件,旨在自动化端到端的 VAPT 流程。它编排行业标准的侦察工具,并利用本地小型语言模型(SLM)执行自动分类、风险评估和专业报告生成。 ## 主要功能 - 多线程侦察与服务发现。 - 基于本地 GGUF 大语言模型的优先分类(无需数据外泄)。 - 自动报告引擎(专业 XLSX/HTML 输出)。 - 自适应规避逻辑与随机指纹识别。 - 模块化架构,支持 Nmap、Nuclei、Nikto 等工具。 ## 安装 ### 克隆仓库 gh repo clone Nitin-sec/ThreatMap-Infra cd ThreatMap-Infra ### 初始设置 内置启动器负责环境创建与依赖解析。 chmod +x run.sh ./run.sh ### AI 模型初始化 ThreatMap 需要本地模型以实现离线分类。请使用辅助脚本缓存你偏好的 SLM。 python3 setup_slm.py # 默认:Qwen2.5-1.5B(约 1.0GB) python3 setup_slm.py --phi3 # 可选:Phi-3-mini(约 2.2GB) ## 使用 执行主启动器以进入交互式的 Metasploit 风格界面。 ./run.sh ### 目标指定 在提示时提供域名或 IP 范围。套件将询问: - 授权确认(法律要求) - 扫描强度(平衡模式与激进模式) - 子域名发现(集成 Subfinder/Assetfinder) ## 技术架构 该工具通过五个独立阶段执行: 1. 发现:子域名枚举与存活主机验证。 2. 扫描:并行化端口发现与服务指纹识别。 3. 分析:基于规则与 AI 增强的漏洞分类。 4. 持久化:将数据标准化至本地 SQLite 状态。 5. 综合:生成面向利益相关者的文档。 ## 要求 引擎假设以下二进制文件已存在于系统 PATH 中: - nmap、nikto、gobuster、nuclei - subfinder、assetfinder、httpx - whatweb、wafw00f、sslscan ## 免责声明 ThreatMap Infra 仅供授权安全测试与研究用途。未经明确书面许可,对基础设施使用该工具是非法的。开发者不对误用承担任何责任。 ## 许可证 MIT 许可证。
标签:GGUF, Google, HTML报告, Metasploit风格, Nikto, Nmap, Nuclei, SEO: 威胁地图, SEO: 本地AI安全, SEO: 自主VAPT, SEO: 自动化渗透测试, SLM, SQLite状态存储, VAPT, XLSX, 专业报告, 反取证, 威胁地图, 威胁情报, 子域名枚举, 存活验证, 安全评估, 小语言模型, 并行端口扫描, 开发者工具, 指纹混淆, 接口交互, 数据不泄露, 文档生成, 日志审计, 服务发现, 本地AI, 本地优先, 模块化架构, 漏洞关联, 离线分析, 系统安全, 自主化, 自动化侦察, 自动化报告, 自适应规避, 虚拟驱动器, 逆向工具, 风险评定