tahatokgoz/ChainSentinel
GitHub: tahatokgoz/ChainSentinel
面向仓库和供应链系统的渗透测试平台,集自动网络发现、42项安全检查、AI漏洞分析及报告生成于一体。
Stars: 0 | Forks: 0
# ChainSentinel ♞
**仓库安全测试平台** — *由 ShahMat Sec 提供*
ChainSentinel 是一款专为仓库和供应链系统设计的渗透测试工具。它能自动发现网络中的设备,运行安全测试,并生成 AI 驱动的分析报告。



## 功能特性
- **自动网络发现** — 扫描 LAN,发现设备并进行分类(IoT、Web Portal、API)
- **一键渗透测试** — 单击即可对所有发现的设备运行安全测试
- **42+ 项安全检查** — SQL 注入、命令注入、IDOR、暴力破解、默认凭据、会话漏洞、XSS、CSRF、SSL/TLS 分析等
- **AI 驱动的分析** — 支持 Claude、GPT、Gemini 和 Ollama 进行智能漏洞分析
- **攻击链检测** — AI 识别漏洞如何被串联利用
- **MITRE ATT&CK 映射** — 自动将发现结果映射到 MITRE 框架
- **PDF 报告** — 一键生成专业的安全报告
- **MCP Server** — 与 Claude Desktop 集成,进行对话式安全测试
- **高级扫描** — 面向 IT 专业人员的端口扫描和手动渗透测试
## 快速开始
### 前置条件
- Python 3.11+
- Nmap ([下载](https://nmap.org/download.html))
### 安装
```
git clone https://github.com/yourusername/ChainSentinel.git
cd ChainSentinel
pip install -r requirements.txt
```
### 运行
```
uvicorn backend.main:app --host 0.0.0.0 --port 9000
```
在浏览器中打开 `http://localhost:9000`。
### 使用说明
1. 点击 **Scan Network** 以发现网络中的设备
2. 在任意发现的设备上点击 **Run Pentest**,或点击 **Pentest All** 对所有设备进行测试
3. 在仪表板中查看发现的结果
4. 点击 **AI** 获取 AI 驱动的分析(需要在 AI Settings 中设置 API Key)
5. 点击 **Report** 下载 PDF 报告
## AI 集成
ChainSentinel 支持多种 AI 提供商进行漏洞分析:
| Provider | Type | API Key Required |
|----------|------|-----------------|
| Ollama | Free (Offline) | No |
| Claude (Anthropic) | Paid (Recommended) | Yes |
| GPT (OpenAI) | Paid | Yes |
| Gemini (Google) | Free Tier Available | Yes |
在仪表板的 **AI Settings** 中配置您首选的 AI 提供商。
## 文档
有关详细的安装说明、使用指南和完整的功能参考,请参阅 [ChainSentinel 用户指南](docs/ChainSentinel_User_Guide_v1.0.docx)。
## MCP Server (Claude Desktop)
ChainSentinel 包含一个用于 Claude Desktop 集成的 MCP Server。有关安装说明,请参阅 [README_MCP.md](README_MCP.md)。
## 安全检查
ChainSentinel 跨越 7 个扫描模块执行 **42+ 项自动化安全检查**:
### IoT 设备扫描器 (8 项检查)
| Check | Severity | CVSS |
|-------|----------|------|
| Open Ports Detection | Medium | 5.3 |
| Default Credentials (HTTP) | Critical | 9.8 |
| Default Credentials (Telnet) | Critical | 9.8 |
| Unauthenticated Sensor Data Access | High | 7.5 |
| Sensitive Information Disclosure | Medium | 5.3 |
| Command Injection | Critical | 10.0 |
| Directory Traversal | High | 7.5 |
| Missing Security Headers | Low | 3.7 |
### Web Portal 扫描器 (12 项检查)
| Check | Severity | CVSS |
|-------|----------|------|
| SQL Injection (Auth Bypass) | Critical | 9.8 |
| No Brute Force Protection | Medium | 5.3 |
| Weak Session Tokens | High | 7.5 |
| Session Fixation | High | 7.5 |
| Debug Mode / Info Disclosure | Medium | 5.3 |
| Exposed Sensitive Files | High | 7.2 |
| Reflected XSS | High | 6.1 |
| Missing CSRF Protection | Medium | 4.3 |
| Missing Security Headers | Medium | 5.3 |
| Insecure Cookie Configuration | Medium | 5.3 |
| Directory Traversal | High | 7.5 |
| Unrestricted File Upload | High | 7.5 |
### API 扫描器 (8 项检查)
| Check | Severity | CVSS |
|-------|----------|------|
| SQL Injection (Boolean-based) | Critical | 9.8 |
| IDOR - Unauthorized Access | High | 7.5 |
| API Key in URL Parameter | Medium | 5.3 |
| No Rate Limiting | Medium | 5.3 |
| Mass Assignment | High | 7.5 |
| Missing Input Validation | Low | 3.7 |
| CORS Misconfiguration | Medium | 5.3 |
| Missing Security Headers | Low | 3.7 |
### MQTT 扫描器 (4 项检查)
| Check | Severity | CVSS |
|-------|----------|------|
| Anonymous Access | Critical | 9.1 |
| Default Credentials | Critical | 9.8 |
| Wildcard Topic Subscription | High | 7.5 |
| Broker Version Disclosure | Low | 3.7 |
### 协议扫描器 (6 项检查)
| Check | Severity | CVSS |
|-------|----------|------|
| Modbus Unauthenticated Access | Critical | 9.8 |
| SNMP Default Community String | High | 7.5 |
| FTP Anonymous/Default Access | High | 7.5 |
| DNS Zone Transfer | Medium | 5.3 |
| Open Redirect | Medium | 4.7 |
| SSL/TLS Configuration Issues | Medium | 5.3 |
## 技术栈
- **Backend:** Python, FastAPI, SQLAlchemy, SQLite
- **Frontend:** HTML, Tailwind CSS, Chart.js
- **Scanning:** Nmap, Custom Python scanners
- **AI:** Anthropic Claude, OpenAI GPT, Google Gemini, Ollama
- **Reporting:** ReportLab (PDF)
## 截图
*即将推出*
## 免责声明
⚠️ **本工具仅用于授权的安全测试。** 请仅在您拥有或明确获得测试许可的系统上使用 ChainSentinel。未经授权访问计算机系统是非法的。
## 许可证
MIT License — 详情请参阅 [LICENSE](LICENSE)。
## 作者
由 **ShahMat Sec** 开发 ♞
*ChainSentinel — 保护您的供应链,逐个修复漏洞。*
标签:AI安全分析, AI风险缓解, AV绕过, CISA项目, Claude桌面集成, Cloudflare, CTI, FastAPI, GitHub, MCP服务器, MITRE ATT&CK, Nmap, PE 加载器, PoC, Python, SSL/TLS分析, XSS, 云存储安全, 仓库安全, 会话劫持, 占用监测, 命令注入, 域名收集, 安全合规, 实时处理, 密码管理, 插件系统, 攻击链检测, 数据统计, 无后门, 暴力破解, 漏洞情报, 漏洞报告, 物联网安全, 端口扫描, 网络代理, 网络安全, 网络扫描, 自动发现, 虚拟驱动器, 资产管理, 逆向工具, 隐私保护, 默认凭据