rokibulroni/Vultra-AI

GitHub: rokibulroni/Vultra-AI

Vultra AI是一个聚合7个全球威胁情报源的AI驱动漏洞情报平台,通过Gemini 2.0进行上下文关联分析和攻击路径模拟,帮助安全团队将碎片化的威胁数据转化为可操作的安全决策。

Stars: 0 | Forks: 0

# ⚡ Vultra AI

AI驱动的漏洞情报与自动化风险检测平台
将碎片化的全球威胁数据转化为可操作的安全决策

## 🚀 概述 安全团队和研究人员需要花费数小时手动关联来自碎片化来源的漏洞数据——Shodan、CVE数据库、VirusTotal等。由于原始数据缺乏上下文,关键威胁往往会从裂缝中溜走。 **Vultra AI** 通过将来自**7个全球威胁来源**的情报统一到一个AI驱动的平台中来解决这个问题,该平台不仅能检测漏洞——它还能**解释**、**优先排序**并**模拟真实攻击路径**,以引导防御者采取有效行动。 ### Vultra AI 的独特之处 | 传统工具 | Vultra AI | |---|---| | 原始漏洞列表 | 上下文感知的风险分析 | | 手动跨工具关联 | 自动化7源情报关联 | | 静态严重性评分 | 基于暴露和利用情况的动态风险评分 | | "你有一个漏洞" | 完整的攻击路径模拟与MITRE ATT&CK映射 | | 企业级定价 | 100%免费API——人人可访问 | ## 🧠 核心功能 | 功能 | 描述 | |---|---| | 🔍 资产发现 | 输入域名或IP → 检测暴露的服务、端口和漏洞 | | 🌐 威胁聚合 | 聚合来自7个免费全球威胁来源的情报 | | 🤖 AI分析 | 由Gemini 2.0驱动的上下文感知多源关联 | | 🧨 攻击模拟 | 使用MITRE ATT&CK技术映射模拟真实攻击链 | | 📊 风险评分 | 基于CVSS、暴露情况和主动利用的动态严重性优先级排序 | | 📄 报告 | 结构化安全报告,包含AI生成的解释(PDF/JSON) | ## 🌐 集成情报来源(7个API) | # | API | 用途 | 需要认证 | |---|---|---|---| | 1 | **Shodan InternetDB** | 暴露的服务、端口、已知漏洞 | 无 | | 2 | **NVD / CVE API** | 官方漏洞数据库,包含CVSS评分 | 无 | | 3 | **VirusTotal** | 域名/IP/URL威胁信誉分析 | 免费API密钥 | | 4 | **CISA KEV** | 已知被利用漏洞——在野主动利用的漏洞 | 无 | | 5 | **OSV.dev** | 开源软件漏洞数据库(由Google提供) | 无 | | 6 | **AlienVault OTX** | 社区威胁情报、IOC、MITRE ATT&CK映射 | 免费API密钥 | | 7 | **AbuseIPDB** | 恶意IP信誉和社区滥用报告 | 免费API密钥 | ## 🏗️ 系统架构 ``` ┌──────────────────┐ │ User Input │ Domain / IP └────────┬─────────┘ ▼ ┌──────────────────┐ │ Asset Resolver │ Service detection & fingerprinting └────────┬─────────┘ ▼ ┌─────────────────────────────────────────────────┐ │ API Aggregation Layer │ │ Shodan │ NVD │ VirusTotal │ CISA KEV │ │ OSV.dev │ AlienVault OTX │ AbuseIPDB │ └────────┬────────────────────────────────────────┘ ▼ ┌──────────────────────────┐ │ Data Normalization │ Unified JSON schema + deduplication └────────┬─────────────────┘ ▼ ┌──────────────────────────────────────┐ │ AI Agent Engine │ │ Gemini 2.0 + Vertex AI Agent │ │ • Multi-source correlation │ │ • Contextual reasoning │ │ • ATT&CK technique mapping │ │ • Natural language explanation │ └────────┬─────────────────────────────┘ ▼ ┌──────────────────────────┐ │ Risk Scoring Engine │ Dynamic → Low / Med / High / Critical └────────┬─────────────────┘ ▼ ┌──────────────────────────┐ │ Attack Path Engine │ Simulates attacker kill chain └────────┬─────────────────┘ ▼ ┌──────────────────────────┐ │ Dashboard + Reports │ Visualizations, PDF/JSON export └──────────────────────────┘ ``` ## 🛠️ 技术栈 | 层级 | 技术 | 用途 | |---|---|---| | 后端 | Python (FastAPI) | 高性能API服务器 | | 前端 | Next.js (React) | 交互式安全仪表板 | | AI模型 | Gemini 2.0 | 核心情报引擎 | | 代理系统 | Vertex AI Agent Builder | 多步骤代理工作流 | | 工作流 | Firebase Genkit | 编排和任务管道 | | 数据库 | Firebase Firestore | 扫描结果和风险数据存储 | | 数据层 | RAG (Vertex AI Search) | CVE和威胁情报检索 | | 部署 | Google Cloud Run | 可扩展容器化托管 | ## 🔄 数据流 ``` graph TD A[🔍 User Input] -->|Domain / IP| B[Asset Discovery] B --> C[API Aggregation — 7 Sources] C --> D[Data Normalization] D --> E[AI Agent Analysis — Gemini 2.0] E --> F[Risk Scoring Engine] E --> G[Attack Path Simulation] F --> H[Dashboard] G --> H H --> I[Reports — PDF / JSON] ``` ## ⚡ 功能详情
🔍 资产发现 - 域名 / IP输入 - 通过Shodan InternetDB检测开放端口 - 服务指纹识别 - 基础技术识别
🤖 AI情报引擎 - 7源漏洞关联 - 基于真实世界暴露的动态严重性分析 - 通过CISA KEV检测主动利用情况 - 带自然语言解释的上下文感知推理 - 通过AlienVault OTX进行MITRE ATT&CK技术映射
🧨 攻击路径模拟 从攻击者角度端到端模拟: 1. **初始访问** —— 从暴露的服务中识别入口向量(Shodan) 2. **利用** —— 将漏洞与已知利用相匹配(NVD + CISA KEV) 3. **横向移动** —— 绘制潜在的内部转移路径 4. **权限提升** —— 识别提升权限的机会 输出包含带MITRE ATT&CK映射的逐步攻击链、风险解释和缓解要点。
📊 风险评分引擎 基于多个因素的动态评分: - CVSS基础评分(NVD) - 互联网暴露级别(Shodan) - 主动利用状态(CISA KEV) - 威胁信誉(VirusTotal) - 社区滥用报告(AbuseIPDB) - 开源依赖风险(OSV.dev) 输出:**低 / 中 / 高 / 严重**,带置信度百分比
## 📦 入门指南 ### 前置条件 - Node.js 18+ - Python 3.10+ - 启用了Vertex AI的Google Cloud账户 - 已创建的Firebase项目 ### 所需API密钥 ``` VirusTotal → https://www.virustotal.com/gui/join-us AlienVault OTX → https://otx.alienvault.com/api AbuseIPDB → https://www.abuseipdb.com/account/plans ``` ### 安装 ``` # 克隆仓库 git clone https://github.com/rokibulroni/Vultra-AI.git cd Vultra-AI # 安装前端依赖 cd frontend && npm install # 安装后端依赖 cd ../backend && pip install -r requirements.txt ``` ### 环境配置 ``` # 复制环境模板 cp .env.example .env # 添加您的 API 密钥 VIRUSTOTAL_API_KEY=your_key_here ALIENVAULT_OTX_KEY=your_key_here ABUSEIPDB_API_KEY=your_key_here GOOGLE_CLOUD_PROJECT=your_project_id ``` ### 运行 ``` # 启动后端 cd backend && uvicorn main:app --reload # 启动前端(新终端) cd frontend && npm run dev ``` ## 📁 项目结构 ``` Vultra-AI/ ├── backend/ # FastAPI server │ ├── api/ # API route handlers │ ├── services/ # External API integrations (7 sources) │ ├── agents/ # AI agent definitions │ ├── models/ # Data schemas │ └── main.py # Entry point ├── frontend/ # Next.js dashboard │ ├── components/ # UI components │ ├── pages/ # Route pages │ └── styles/ # CSS ├── ai/ # Gemini + Vertex AI config ├── docs/ # Documentation & slides ├── .env.example # Environment template └── README.md ``` ## 🔐 安全实践 - ✅ 无硬编码API密钥 —— 环境变量管理 - ✅ 所有用户输入进行验证和清理 - ✅ API端点速率限制 - ✅ 与外部API的安全HTTPS通信 - ✅ 无用户认证 = 无用户数据责任 ## 🧪 开发路线图 | 阶段 | 时间 | 重点 | 状态 | |---|---|---|---| | 阶段1 | 第1-3天 | UI框架 + Shodan和NVD集成 | 🔄进行中 | | 阶段2 | 第4-5天 | VirusTotal + CISA KEV + AbuseIPDB集成 | ⬜计划中 | | 阶段3 | 第6-8天 | AI推理引擎 + 风险评分 + OTX + OSV | ⬜计划中 | | 阶段4 | 第9-10天 | 攻击路径模拟 + ATT&CK可视化 + 完善 | ⬜计划中 | ## ⚠️ 已知限制 - 仅限被动情报 —— 不是主动漏洞扫描器 - 依赖第三方API可用性和速率限制 - 有限的实时持续监控(批量分析模型) - 攻击路径模拟是AI推断的,未经网络验证 ## 🔮 未来范围 - 🔔 实时告警(Slack / 邮件 / Webhook) - 📈 持续监控引擎 - 🔗 SIEM集成(Splunk、ELK、Wazuh) - 🤖 自动化修复建议 - 🏢 多租户企业部署 - 🌐 第三方集成的公共API ## 🤖 AI工具声明 本项目使用AI辅助开发工具: - **Google Gemini** —— 为情报分析提供支持的核心AI模型 - **GitHub Copilot** —— 开发过程中的代码辅助 - **ChatGPT / Claude** —— 研究、规划和文档支持 所有AI生成的代码都经过开发人员的审查、理解并验证。 ## 🤝 贡献 欢迎贡献、想法和拉取请求。请先打开一个问题来讨论拟议的更改。 ## 📄 许可证 本项目根据 [MIT许可证](LICENSE) 获得许可。

⚡ Vultra AI —— 因为安全决策应该是智能的,而不是手动的。

标签:AI安全, API集成, Ask搜索, Chat Copilot, Cloudflare, CVE, ESC4, Gemini, GPT, MITRE ATT&CK, OSINT, VirusTotal, XSS, 人工智能, 动态风险评分, 可观测性, 威胁情报, 安全运营, 实时处理, 密码管理, 开发者工具, 扫描框架, 攻击路径模拟, 数字签名, 无线安全, 漏洞情报, 漏洞管理, 用户模式Hook绕过, 网络安全, 网络安全审计, 逆向工具, 防御绕过, 隐私保护, 风险检测