tahatokgoz/ChainSentinel

GitHub: tahatokgoz/ChainSentinel

面向仓库和供应链系统的渗透测试平台,集自动网络发现、42项安全检查、AI漏洞分析及报告生成于一体。

Stars: 0 | Forks: 0

# ChainSentinel ♞ **仓库安全测试平台** — *由 ShahMat Sec 提供* ChainSentinel 是一款专为仓库和供应链系统设计的渗透测试工具。它能自动发现网络中的设备,运行安全测试,并生成 AI 驱动的分析报告。 ![Python](https://img.shields.io/badge/Python-3.11+-blue) ![FastAPI](https://img.shields.io/badge/FastAPI-0.115-green) ![License](https://img.shields.io/badge/License-MIT-yellow) ## 功能特性 - **自动网络发现** — 扫描 LAN,发现设备并进行分类(IoT、Web Portal、API) - **一键渗透测试** — 单击即可对所有发现的设备运行安全测试 - **42+ 项安全检查** — SQL 注入、命令注入、IDOR、暴力破解、默认凭据、会话漏洞、XSS、CSRF、SSL/TLS 分析等 - **AI 驱动的分析** — 支持 Claude、GPT、Gemini 和 Ollama 进行智能漏洞分析 - **攻击链检测** — AI 识别漏洞如何被串联利用 - **MITRE ATT&CK 映射** — 自动将发现结果映射到 MITRE 框架 - **PDF 报告** — 一键生成专业的安全报告 - **MCP Server** — 与 Claude Desktop 集成,进行对话式安全测试 - **高级扫描** — 面向 IT 专业人员的端口扫描和手动渗透测试 ## 快速开始 ### 前置条件 - Python 3.11+ - Nmap ([下载](https://nmap.org/download.html)) ### 安装 ``` git clone https://github.com/yourusername/ChainSentinel.git cd ChainSentinel pip install -r requirements.txt ``` ### 运行 ``` uvicorn backend.main:app --host 0.0.0.0 --port 9000 ``` 在浏览器中打开 `http://localhost:9000`。 ### 使用说明 1. 点击 **Scan Network** 以发现网络中的设备 2. 在任意发现的设备上点击 **Run Pentest**,或点击 **Pentest All** 对所有设备进行测试 3. 在仪表板中查看发现的结果 4. 点击 **AI** 获取 AI 驱动的分析(需要在 AI Settings 中设置 API Key) 5. 点击 **Report** 下载 PDF 报告 ## AI 集成 ChainSentinel 支持多种 AI 提供商进行漏洞分析: | Provider | Type | API Key Required | |----------|------|-----------------| | Ollama | Free (Offline) | No | | Claude (Anthropic) | Paid (Recommended) | Yes | | GPT (OpenAI) | Paid | Yes | | Gemini (Google) | Free Tier Available | Yes | 在仪表板的 **AI Settings** 中配置您首选的 AI 提供商。 ## 文档 有关详细的安装说明、使用指南和完整的功能参考,请参阅 [ChainSentinel 用户指南](docs/ChainSentinel_User_Guide_v1.0.docx)。 ## MCP Server (Claude Desktop) ChainSentinel 包含一个用于 Claude Desktop 集成的 MCP Server。有关安装说明,请参阅 [README_MCP.md](README_MCP.md)。 ## 安全检查 ChainSentinel 跨越 7 个扫描模块执行 **42+ 项自动化安全检查**: ### IoT 设备扫描器 (8 项检查) | Check | Severity | CVSS | |-------|----------|------| | Open Ports Detection | Medium | 5.3 | | Default Credentials (HTTP) | Critical | 9.8 | | Default Credentials (Telnet) | Critical | 9.8 | | Unauthenticated Sensor Data Access | High | 7.5 | | Sensitive Information Disclosure | Medium | 5.3 | | Command Injection | Critical | 10.0 | | Directory Traversal | High | 7.5 | | Missing Security Headers | Low | 3.7 | ### Web Portal 扫描器 (12 项检查) | Check | Severity | CVSS | |-------|----------|------| | SQL Injection (Auth Bypass) | Critical | 9.8 | | No Brute Force Protection | Medium | 5.3 | | Weak Session Tokens | High | 7.5 | | Session Fixation | High | 7.5 | | Debug Mode / Info Disclosure | Medium | 5.3 | | Exposed Sensitive Files | High | 7.2 | | Reflected XSS | High | 6.1 | | Missing CSRF Protection | Medium | 4.3 | | Missing Security Headers | Medium | 5.3 | | Insecure Cookie Configuration | Medium | 5.3 | | Directory Traversal | High | 7.5 | | Unrestricted File Upload | High | 7.5 | ### API 扫描器 (8 项检查) | Check | Severity | CVSS | |-------|----------|------| | SQL Injection (Boolean-based) | Critical | 9.8 | | IDOR - Unauthorized Access | High | 7.5 | | API Key in URL Parameter | Medium | 5.3 | | No Rate Limiting | Medium | 5.3 | | Mass Assignment | High | 7.5 | | Missing Input Validation | Low | 3.7 | | CORS Misconfiguration | Medium | 5.3 | | Missing Security Headers | Low | 3.7 | ### MQTT 扫描器 (4 项检查) | Check | Severity | CVSS | |-------|----------|------| | Anonymous Access | Critical | 9.1 | | Default Credentials | Critical | 9.8 | | Wildcard Topic Subscription | High | 7.5 | | Broker Version Disclosure | Low | 3.7 | ### 协议扫描器 (6 项检查) | Check | Severity | CVSS | |-------|----------|------| | Modbus Unauthenticated Access | Critical | 9.8 | | SNMP Default Community String | High | 7.5 | | FTP Anonymous/Default Access | High | 7.5 | | DNS Zone Transfer | Medium | 5.3 | | Open Redirect | Medium | 4.7 | | SSL/TLS Configuration Issues | Medium | 5.3 | ## 技术栈 - **Backend:** Python, FastAPI, SQLAlchemy, SQLite - **Frontend:** HTML, Tailwind CSS, Chart.js - **Scanning:** Nmap, Custom Python scanners - **AI:** Anthropic Claude, OpenAI GPT, Google Gemini, Ollama - **Reporting:** ReportLab (PDF) ## 截图 *即将推出* ## 免责声明 ⚠️ **本工具仅用于授权的安全测试。** 请仅在您拥有或明确获得测试许可的系统上使用 ChainSentinel。未经授权访问计算机系统是非法的。 ## 许可证 MIT License — 详情请参阅 [LICENSE](LICENSE)。 ## 作者 由 **ShahMat Sec** 开发 ♞ *ChainSentinel — 保护您的供应链,逐个修复漏洞。*
标签:AI安全分析, AI风险缓解, AV绕过, CISA项目, Claude桌面集成, Cloudflare, CTI, FastAPI, GitHub, MCP服务器, MITRE ATT&CK, Nmap, PE 加载器, PoC, Python, SSL/TLS分析, XSS, 云存储安全, 仓库安全, 会话劫持, 占用监测, 命令注入, 域名收集, 安全合规, 实时处理, 密码管理, 插件系统, 攻击链检测, 数据统计, 无后门, 暴力破解, 漏洞情报, 漏洞报告, 物联网安全, 端口扫描, 网络代理, 网络安全, 网络扫描, 自动发现, 虚拟驱动器, 资产管理, 逆向工具, 隐私保护, 默认凭据