bwilburn6202/cyber-ai-toolkit
GitHub: bwilburn6202/cyber-ai-toolkit
一个纯 Python 标准库实现的零依赖网络安全工具套件,涵盖红蓝对抗、白帽审计和 OSINT 情报四大领域的 38 个功能模块。
Stars: 0 | Forks: 0
```
_____ _ _ _____ _____
/ ____| | | | | __ \|_ _|
| | | |___| |__ ___ _ __| | | | | |
| | | / __| '_ \ / _ \ '__| | | | | |
| |____| \__ \ | | | __/ | | |__| |_| |_
\_____|_|___/_| |_|\___|_| |_____/|_____|
Cyber AI Toolkit v1.0.0
Professional Security Operations
```





```
_____ _ _ _____ _____
/ ____| | | | | __ \|_ _|
| | | |___| |__ ___ _ __| | | | | |
| | | / __| '_ \ / _ \ '__| | | | | |
| |____| \__ \ | | | __/ | | |__| |_| |_
\_____|_|___/_| |_|\___|_| |_____/|_____|
Cyber AI Toolkit v1.0.0
Professional Security Operations
```
# Run vulnerability scan
python3 run.py --dns # DNS enumeration
python3 run.py --vuln # Vulnerability assessment
python3 run.py --osint # OSINT intelligence gathering
python3 run.py --port-scan # Network port scanning
python3 run.py --payload # Generate payloads
python3 run.py --report # View previous scan reports
python3 run.py --help # Show all options
```
## 模块列表
### Red Team(10 个模块)
**攻击性安全与漏洞利用操作**
- **Payload Generator** — 创建自定义 shellcode 和 exploit payload
- **Network Scanner** — 积极的网络侦察与映射
- **Vulnerability Exploit** — 自动化漏洞利用框架
- **Privilege Escalation** — 后渗透阶段的权限提升
- **Persistence** — 后门与持久化机制
- **Command & Control** — C2 基础设施工具
- **Social Engineering** — 钓鱼与社会工程学活动工具
- **Lateral Movement** — 横向渗透技术
- **Evasion Techniques** — AV/EDR 绕过方法
- **Post-Exploitation** — 高级后渗透操作
### Blue Team(10 个模块)
**防御性安全与事件响应**
- **Intrusion Detection** — 实时威胁检测引擎
- **Log Analysis** — 安全日志解析与关联
- **Threat Hunting** — 主动威胁识别
- **Malware Analysis** — 静态与行为分析
- **Firewall Manager** — 网络边界管理
- **IDS/IPS Configuration** — 检测规则生成
- **Incident Response** — 自动化 IR 工作流
- **Forensics Suite** — 数字取证与证据收集
- **Patch Manager** — 漏洞修复编排
- **Endpoint Protection** — EDR 集成与管理
### White Hat(10 个模块)
**道德黑客与授权安全测试**
- **Authorized Scanning** — 道德漏洞评估
- **Compliance Checker** — 监管合规性验证
- **Security Audit** — 综合安全审计
- **Code Review** — 静态源代码分析
- **Penetration Testing** — 授权渗透测试自动化
- **Security Hardening** — 配置强化指南
- **Best Practices** — 安全基线建议
- **Access Control Review** — IAM 与 RBAC 验证
- **Backup Verification** — 灾难恢复测试
- **Security Awareness** — 培训与教育工具
### OSINT(8 个模块)
**开源情报与侦察**
- **Domain Intelligence** — 域名研究与历史记录
- **DNS Enumeration** — 子域名与 DNS 发现
- **IP Geolocation** — IP 定位与所有权数据
- **WHOIS Lookup** — 域名注册信息
- **Certificate Analysis** — SSL/TLS 证书检查
- **Technology Stack Detection** — Web 服务器与框架识别
- **Public Records Search** — 开源数据聚合
- **Threat Intelligence Feed** — CVE 与威胁关联
## CLI 示例
### 漏洞扫描
```
# 扫描目标 IP 以发现常见漏洞
python3 run.py --scan 192.168.1.100
# 使用特定 plugin 选择进行扫描
python3 run.py --scan 192.168.1.0/24 --plugins web,ssh,smtp
# 生成详细报告
python3 run.py --scan example.com --report-format detailed --output scan_report.json
```
### DNS 和域名侦察
```
# 完整 DNS 枚举
python3 run.py --dns example.com --recursive
# Subdomain 发现
python3 run.py --dns example.com --subdomains
# Zone transfer 尝试
python3 run.py --dns example.com --zone-transfer
```
### OSINT 操作
```
# 全面目标 intelligence
python3 run.py --osint target.com --all
# IP 地理位置查询
python3 run.py --osint 8.8.8.8 --geoip
# Certificate transparency 搜索
python3 run.py --osint example.com --certs
```
### 网络侦察
```
# Port 扫描
python3 run.py --port-scan 192.168.1.100 --top-ports 1000
# Service 枚举
python3 run.py --port-scan 192.168.1.100 --service-detection
# 完整网络扫描
python3 run.py --port-scan 192.168.1.0/24 --aggressive
```
### Payload 生成
```
# 生成 reverse shell payload
python3 run.py --payload reverse --lang python --lhost 10.0.0.5 --lport 4444
# 生成 Windows 可执行文件
python3 run.py --payload meterpreter --format exe --obfuscate
# 生成 web shell
python3 run.py --payload webshell --type asp --encode base64
```
## 架构
### 模块化设计
该工具包采用高度模块化的架构,实现了清晰的关注点分离:
```
cyber-ai-toolkit/
├── modules/
│ ├── red_team/ # 10 offensive modules
│ ├── blue_team/ # 10 defensive modules
│ ├── white_hat/ # 10 ethical modules
│ └── osint/ # 8 OSINT modules
├── core/
│ ├── logger.py # Unified logging
│ ├── config.py # Configuration management
│ └── utils.py # Shared utilities
├── cli/
│ ├── parser.py # Command-line argument parsing
│ └── interface.py # Interactive CLI menu
└── run.py # Main entry point
```
### 设计原则
- **零依赖** — 仅使用纯 Python 3.8+ 标准库
- **模块化** — 具有清晰接口的独立模块
- **可扩展** — 易于添加新模块和功能
- **文档完善** — 全面的内联文档
- **经过测试** — 核心功能的单元测试
- **可移植** — 可在 Linux、macOS 和 Windows 上运行
## 截图
*[在此处添加 CLI 界面、示例扫描报告和交互式菜单的截图]*
## 功能特性
✅ **38 个专用安全模块**
✅ **零外部依赖**
✅ **多平台支持** (Linux, macOS, Windows)
✅ **全面的 CLI 界面**
✅ **JSON 与 CSV 报告导出**
✅ **模块化且可扩展的架构**
✅ **详细的日志记录与取证**
✅ **实时威胁检测**
✅ **OSINT 情报聚合**
✅ **合规与审计报告**
## 开源协议
本项目基于 MIT License 授权 — 详情请参阅 [LICENSE](LICENSE) 文件。
```
Copyright (c) 2026 Bailey Wilburn
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
```
## 安全免责声明
**⚠️ 重要提示 — 仅限负责任地使用**
本工具包仅供**授权的安全测试、研究和教育目的**使用。用户有责任确保在进行任何安全评估或渗透测试之前,已获得明确的书面授权。
**未经授权访问计算机系统是违法行为。** 违规者可能面临严重的刑事和民事处罚。
使用本工具包即表示您同意:
- 仅针对您拥有或已获得书面测试许可的系统
- 遵守所有适用的法律法规
- 通过协调漏洞披露负责任地报告漏洞
- 以道德和专业的方式使用本工具包
- 使作者和贡献者免受任何责任追究
作者和贡献者不对因滥用本工具包而造成的任何损害负责。
## 支持与反馈
- **Issues** — 在 GitHub Issues 上报告 Bug 和请求新功能
- **Discussions** — 在 GitHub Discussions 中加入讨论
- **安全疑虑** — 私下向 [security@example.com] 报告敏感问题





## 概述
**Cyber AI Toolkit** 是一个全面的、可用于生产环境的网络安全套件,包含 38 个 Python 模块,组织为四个专业团队:Red Team(攻击性)、Blue Team(防御性)、White Hat(道德)和 OSINT(情报)。该工具包设计为零外部依赖,仅利用 Python 3.8+ 标准库,使其轻量、便携,非常适合安全专业人员、渗透测试人员和 DevSecOps 工程师。
非常适合用于:
- 安全评估和渗透测试
- 网络侦察和漏洞扫描
- 事件响应和威胁分析
- OSINT 行动与情报收集
- 安全研究和培训
- 自动化安全编排
## 快速入门
### 安装
```
# 克隆 repository
git clone https://github.com/yourusername/cyber-ai-toolkit.git
cd cyber-ai-toolkit
# 无需安装 dependencies - 直接运行!
python3 run.py
```
### 基本用法
```
# 交互模式 (菜单驱动)
python3 run.py
# 命令行选项
python3 run.py --scan
由安全社区用 ❤️ 制作
[⭐ 在 GitHub 上为我们加星](https://github.com/yourusername/cyber-ai-toolkit) | [🐛 报告问题](https://github.com/yourusername/cyber-ai-toolkit/issues) | [📖 文档](https://github.com/yourusername/cyber-ai-toolkit/wiki)
标签:AI工具箱, BurpSuite集成, DevSecOps, DInvoke, DNS枚举, DNS枚举, ESC4, FTP漏洞扫描, GitHub, OSINT, Python, Windows内核, 上游代理, 人工智能, 动态调试, 反取证, 域环境安全, 威胁分析, 安全工具包, 安全编排, 安全评估, 实时处理, 密码管理, 库, 应急响应, 插件系统, 数据展示, 文档结构分析, 无后门, 无线安全, 标准库, 漏洞修复, 生产就绪, 用户模式Hook绕过, 白帽子, 红队, 结构化查询, 网络安全培训, 网络安全审计, 网络安全工具, 网络安全工具, 自动化侦查工具, 自动化安全, 轻量级工具, 零依赖