Nitin-sec/ThreatMap-Infra
GitHub: Nitin-sec/ThreatMap-Infra
自主化 VAPT 编排器与本地化 AI 分类引擎,解决从原始侦察到 actionable intelligence 的转化难题。
Stars: 6 | Forks: 1
# ThreatMap Infra
自主化 VAPT 编排器与本地化 AI 分类引擎。
ThreatMap Infra 是一个模块化安全评估套件,旨在自动化端到端的 VAPT 流程。它编排行业标准的侦察工具,并利用本地小型语言模型(SLM)执行自动分类、风险评估和专业报告生成。
## 主要功能
- 多线程侦察与服务发现。
- 基于本地 GGUF 大语言模型的优先分类(无需数据外泄)。
- 自动报告引擎(专业 XLSX/HTML 输出)。
- 自适应规避逻辑与随机指纹识别。
- 模块化架构,支持 Nmap、Nuclei、Nikto 等工具。
## 安装
### 克隆仓库
gh repo clone Nitin-sec/ThreatMap-Infra
cd ThreatMap-Infra
### 初始设置
内置启动器负责环境创建与依赖解析。
chmod +x run.sh
./run.sh
### AI 模型初始化
ThreatMap 需要本地模型以实现离线分类。请使用辅助脚本缓存你偏好的 SLM。
python3 setup_slm.py # 默认:Qwen2.5-1.5B(约 1.0GB)
python3 setup_slm.py --phi3 # 可选:Phi-3-mini(约 2.2GB)
## 使用
执行主启动器以进入交互式的 Metasploit 风格界面。
./run.sh
### 目标指定
在提示时提供域名或 IP 范围。套件将询问:
- 授权确认(法律要求)
- 扫描强度(平衡模式与激进模式)
- 子域名发现(集成 Subfinder/Assetfinder)
## 技术架构
该工具通过五个独立阶段执行:
1. 发现:子域名枚举与存活主机验证。
2. 扫描:并行化端口发现与服务指纹识别。
3. 分析:基于规则与 AI 增强的漏洞分类。
4. 持久化:将数据标准化至本地 SQLite 状态。
5. 综合:生成面向利益相关者的文档。
## 要求
引擎假设以下二进制文件已存在于系统 PATH 中:
- nmap、nikto、gobuster、nuclei
- subfinder、assetfinder、httpx
- whatweb、wafw00f、sslscan
## 免责声明
ThreatMap Infra 仅供授权安全测试与研究用途。未经明确书面许可,对基础设施使用该工具是非法的。开发者不对误用承担任何责任。
## 许可证
MIT 许可证。
标签:GGUF, Google, HTML报告, Metasploit风格, Nikto, Nmap, Nuclei, SEO: 威胁地图, SEO: 本地AI安全, SEO: 自主VAPT, SEO: 自动化渗透测试, SLM, SQLite状态存储, VAPT, XLSX, 专业报告, 反取证, 威胁地图, 威胁情报, 子域名枚举, 存活验证, 安全评估, 小语言模型, 并行端口扫描, 开发者工具, 指纹混淆, 接口交互, 数据不泄露, 文档生成, 日志审计, 服务发现, 本地AI, 本地优先, 模块化架构, 漏洞关联, 离线分析, 系统安全, 自主化, 自动化侦察, 自动化报告, 自适应规避, 虚拟驱动器, 逆向工具, 风险评定