hdjhxvm/V-8-Scanner

GitHub: hdjhxvm/V-8-Scanner

一款结合传统扫描与可选 LLM 验证的 AI 增强 Web 漏洞扫描器,能在有效绕过 WAF 的同时大幅降低误报噪音并保留高危发现。

Stars: 0 | Forks: 0

# V-8 Scanner

V-8 Scanner

V-8 Scanner 是一款 AI 增强的 Web 漏洞扫描器。它结合了传统扫描、WAF 绕过以及可选的基于 LLM 的验证技术,用于发现、测试并报告 Web 应用程序中的安全缺陷。该项目旨在探索自适应扫描与 AI 验证相结合,能否在保留关键发现的同时有效降低误报噪音。 **BASEF 2026 — 第一名。** 该项目在 2026 年英国科学与工程院科学博览会 (BASEF) 中荣获第一名,并将代表埃及参加在亚利桑那州凤凰城举办的 2026 年国际科学与工程大奖赛 (ISEF)。 ## 功能特性 - **11 个漏洞模块** — SQLi、XSS、RCE、LFI、SSRF、IDOR、JWT、CSRF、越权访问、HTTP 走私、开放重定向 - **动态发现** — HTML 爬取、JavaScript endpoint 提取、API schema 检测 - **WAF 绕过** — 25+ WAF 配置文件、Polyglot payload、TLS 指纹伪造、自适应技术切换 - **AI 大脑 (可选)** — 扫描规划、payload 生成、响应分析、漏洞链检测。没有它也能正常运行。 - **输出** — 包含 CVSS 评分、修复建议以及可直接用于 curl 复现证据的 JSON 和 HTML 报告 在一次针对故意存在漏洞的授权测试目标中,V-8 报告了 100 个原始发现。经过 AI 验证后,数字降至 41 个已确认的漏洞,移除了 53 个重复项和 6 个误报(噪音降低了 59%),同时保留了对 SQLi、RCE、SSRF 和 XSS 等高危问题的检出。 ## 性能对比 ### 功能对比:与 ZAP、Nikto、Burp | 功能 | ZAP | Nikto | Burp | V-8 | |------------|-----|-------|------|-----| | 基于 AI 的误报消除 | 否 | 否 | 否 | 是 | | 本地 LLM (隐私优先) | 否 | 否 | 否 | 是 | | WAF / Cloudflare 绕过 | 否 | 否 | 有限 | 25+ 配置文件 | | TLS 指纹模拟 | 否 | 否 | 否 | 是 | | 高管报告生成 | 否 | 否 | 手动 | 自动 | | 自主 Agent | 否 | 否 | 否 | ReAct | ### 正面交锋:V-8 对比 Wapiti 对比 Nikto 相同的演示应用(17 个注入漏洞,Flask)。相同的目标,相同的条件。 | 漏洞类型 | Nikto | Wapiti | V-8 | |---------------------|-------|--------|-----| | SQL 注入 | 0 | 0 | 6 | | XSS | 0 | 1 | 4 | | RCE | 0 | 1 | 5 | | LFI | 0 | 0 | 1 | | SSRF | 0 | 1 | 1 | | IDOR | 0 | 0 | 4 | | CSRF | 0 | 0 | 6 | | 开放重定向 | 0 | 0 | 1 | | 信息泄露 | 0 | 0 | 4 | | 缺失请求头 | 3 | 5 | 1 | **检测到的漏洞类别:** Nikto 1,Wapiti 4,V-8 10。**验证后的发现:** Nikto 3,Wapiti 7,V-8 41。Wapiti 完全遗漏了 SQLi、CSRF 和 IDOR;Nikto 仅检查服务器配置,而不检查应用程序逻辑或参数。 ## 快速开始 ``` # 安装 pip install -r requirements.txt # 扫描目标(仅限授权测试) python main.py scan https://your-target.com # 具有 WAF evasion 的 Stealth mode python main.py scan https://your-target.com --profile stealth --adaptive # API server python api_server.py --port 8080 ``` ## 系统架构 ![V-8 Scanner 架构图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/418b6794f7043108.png) 入口点:CLI (`main.py`)、Flask API (`api_server.py`) 以及用于 AI agent 集成的 MCP server。流水线在输出报告之前,会依次运行指纹识别、资产发现、并行扫描和信息 enrichment(CVSS、修复建议、复现证据)。 ## 项目文档 | 资源 | 位置 | |----------|----------| | 项目概述 | [docs/project/PROJECT_SUMMARY.md](docs/project/PROJECT_SUMMARY.md) | | 架构细节 | [docs/project/ARCHITECTURE.md](docs/project/ARCHITECTURE.md) | | 研究计划 | [docs/research/research_plan.md](docs/research/research_plan.md) | | 摘要 | [docs/research/abstract.md](docs/research/abstract.md) | | 用户指南 | [docs/user-guide/](docs/user-guide/) | ## 项目结构 ``` ├── main.py # CLI entry ├── api_server.py # REST API ├── mcp_server.py # MCP server for AI agents ├── src/ # Core engine (scanners, evasion, AI, discovery) ├── hexstrike/ # MCP tools and Flask routes ├── demo-app/ # Intentionally vulnerable test app └── docs/ # Research, presentations, user guide ``` ## 道德与安全 所有测试仅在获得明确授权的系统上进行。不涉及恶意软件的开发或部署。该项目旨在用于防御性评估和负责任的漏洞披露。 *V-8 Scanner — V-8 安全研究团队。BASEF 2026 第一名。代表埃及参加亚利桑那州凤凰城举办的 ISEF 2026。*
标签:AI安全, API安全, BeEF, C2, Chat Copilot, CISA项目, CSRF跨站请求伪造, CVSS评分, HTTP走私, IDOR越权访问, ISEF 2026, JSON输出, JWT安全, LLM大语言模型, Maven, OpenCanary, RCE远程代码执行, SSRF服务端请求伪造, WAF绕过, Web漏洞扫描器, XSS跨站脚本攻击, 人工智能, 动态发现, 安全测试, 底层编程, 开放重定向, 攻击性安全, 漏洞验证, 爬虫, 用户模式Hook绕过, 科技创新项目, 网络安全, 自动化报告, 自适应扫描, 误报消除, 逆向工具, 隐私保护