agitd/sentinel-ultimate

GitHub: agitd/sentinel-ultimate

一款集成 AI 威胁分析的高速网络扫描与安全审计工具,支持漏洞关联、弱口令检测和 Web 模糊测试。

Stars: 2 | Forks: 0

# Sentinel Ultimate v13.6.1 # 必需条件:启动扫描器前请先安装 Ollama 并运行 ollama pull llama3 !!! **Sentinel Ultimate** 是一款高速、专业的网络情报和安全审计工具。13.6.1 版本引入了关键的安全审计功能、遗留协议检测以及自动化漏洞查询功能。 ## 核心功能 - **AI 安全分析师:** 本地神经网络集成(Llama 3/Phi-3),提供实时安全判定和自动化威胁评估。 - **【新增】AI 自学习引擎:** 通过 `--update-ai` 自动更新数据集和模型训练,使风险评分与全球威胁数据库保持同步。 - **启动扫描** 启动扫描 - **AI 判定** AI扫描判定 - **CVE 集成(v13.6):** 通过 API(cve.circl.lu)对检测到的服务版本进行实时漏洞查询,并支持基于操作系统的智能过滤。 - **SMBv1 审计(v13.6):** 针对易受攻击的 SMBv1 协议(EternalBlue 攻击向量)进行专门检测,使用适用于 Python 3.13 的安全十六进制负载实现。 - **SSH 认证审计(v13.6):** 自动检查发现的 SSH 服务的弱口令或默认凭证。 - **操作系统指纹识别:** 基于端口模式和加权横幅分析,智能检测 Windows、Linux、macOS、IoT 设备和容器。 - **精英服务检测(200+ 端口):** 全面覆盖 Web 服务、数据库、DevOps 堆栈和安全系统。 - **Go 语言驱动的模糊测试:** 集成高速目录模糊测试工具(Go 引擎),在 Docker 内运行,用于 Web 服务审计。 - **SQLite 持久化:** 所有扫描结果自动保存到 `sentinel_scans.db`,便于后续审计和历史记录。 - **差异比对引擎:** 将当前结果与之前的扫描进行对比,识别新增、消失或已修改的主机和服务。 - **多渠道报告:** 支持 PDF 报告、JSON/CSV 导出,以及通过 Telegram(含代理支持)或 Slack 发送通知。 ## 安装说明 # 1. 克隆仓库 git clone https://github.com/agitd/sentinel-ultimate.git # 2. 进入项目目录 cd sentinel-ultimate # 3. 安装 AI 引擎(Ollama) curl -fsSL https://ollama.com/install.sh | sh ollama pull llama3 # 4. 安装系统依赖(Scapy 必需) sudo apt update && sudo apt install libpcap-dev # 5. 安装 Python 依赖 pip install -r requirements.txt # 5.1 初始化 AI 大脑(首次运行必需) python3 main.py --update-ai # 6. 构建 Go 模糊测试引擎(Docker) cd fuzzer-engine docker build -t sentinel-fuzzer . cd .. # 7. 配置环境变量 # 将 .env.example 重命名为 .env 并填写您的 API 令牌和 AI 设置: mv .env.example .env nano .env # 确保已设置 AI_ENABLED=True 和 AI_MODEL=llama3 # 8. 运行扫描器 python3 main.py -n 192.168.1.0/24 ## 使用方法(启动参数) | 标志 | 说明 | 示例 | | :--- | :--- | :--- | | `-n` | **网络**(CIDR 表示法) | `-n 192.168.1.0/24` | | `-t` | **线程数**(默认:200) | `-t 500` | | `-f` | **格式**(pdf/json/csv 导出) | `-f pdf` | | `-m` | **运行内部测试**(pytest) | `-m` | | `--update-ai`| **【新增】重新训练 AI 模型** | `--update-ai` | | `--fuzz`| **在 Web 端口上运行 Go 模糊测试器** | `--fuzz` | | `--history`| **查看数据库历史** | `--history` | | `--compare`| **对比扫描结果** | `--compare -n 192.168.1.0/24` | | `--silent` | **禁用通知** | `--silent` | | `-h` | **显示帮助菜单** | `-h` | ## 示例: # 标准扫描,带 AI 判定和控制台输出 python3 main.py -n 192.168.1.0/24 # 【新增】更新 AI 数据集并重新训练风险模型 python3 main.py --update-ai # 带 AI 分析的扫描,并将结果导出为 PDF python3 main.py -n 192.168.1.0/24 -f pdf # 带自动化 Web 模糊测试的扫描(Go 引擎) python3 main.py -n 192.168.1.0/24 --fuzz # 启动内部单元测试 export PYTHONPATH=$PYTHONPATH:. python3 -m pytest tests/test_scanner.py -v ## 已知问题(v13.6) * **测试套件:** 目前,`TestSecurityv136` 中的 3 个测试可能在某些 Kali Linux / Python 3.13 环境中因 `event loop` 相关的 `RuntimeError` 而失败。这是与 `pytest-asyncio` 运行器的已知兼容性问题,**不影响核心扫描器的功能**。修复计划在 v13.6.2 版本中推出。 ## 操作系统指纹识别支持 * **Linux:** Ubuntu、Debian、CentOS、RHEL、Fedora * **Windows:** 工作站、服务器、Active Directory 节点 * **Apple:** macOS(Darwin 核心) * **基础设施:** Cisco、Ubiquiti、MikroTik、Fortinet * **容器:** Docker、Kubernetes 节点 * **IoT:** 打印机(HP、Brother)、CUPS、IPP 设备 ## 免责声明 本工具仅供教育目的和授权的安全审计使用。作者不对因滥用本软件造成的任何损失负责。在扫描任何网络之前,请务必获得授权。
标签:AI安全分析, AI风险缓解, CISA项目, CVE查询, Docker, EternalBlue, Facebook API, Go语言, Llama 3, LLM评估, Ollama, OS指纹识别, Phi-3, Qt框架, SMBv1审计, SQLite, SSH审计, XXE攻击, 威胁评估, 子网扫描, 安全审计工具, 安全研发, 安全规则引擎, 安全防御评估, 插件系统, 数据统计, 无线安全, 日志审计, 服务识别, 目录模糊测试, 程序破解, 端口扫描, 网络 reconnaissance, 网络安全, 网络情报, 网络扫描器, 请求拦截, 逆向工具, 隐私保护