Daylyt-kb/CIPHER
GitHub: Daylyt-kb/CIPHER
CIPHER 是一个运行在本地终端的 AI 安全集群,能够通过自然语言自动化调度 Kali 工具并生成脚本以执行渗透测试任务。
Stars: 2 | Forks: 0
# CIPHER — 全球首个民用 AI 安全集群
[](https://opensource.org/licenses/MIT)
[](https://www.python.org/downloads/)
[](https://www.kali.org/)
CIPHER 是一个运行在你终端中的 AI 安全集群。用通俗的英语告诉它你想测试什么——它会部署专业代理,拉取合适的 Kali 工具,在需要时编写自定义脚本,并返回一份清晰的报告。
**无需云端。无服务器账单。无需专业知识。**
## CIPHER 的与众不同之处
现有的每一款 AI 安全工具都需要企业采购、专门的安全团队,或 5 万美元的合同。CIPHER 可以免费在你的笔记本电脑上运行。
| | 传统渗透测试 | 现有 AI 工具 | CIPHER |
|---|---|---|---|
| 成本 | $10K–$100K | $500+/月 | 免费 |
| 部署 | 数天 | 数小时 | 1 条命令 |
| 需要专业知识 | 是 | 是 | 否 |
| 自然语言界面 | 否 | 部分 | 是 |
| 离线运行 | 否 | 否 | 是 |
| 脚本生成 | 否 | 否 | 是 (FORGE) |
| AI 对抗测试 | 否 | 否 | 是 (MIRROR) |
## 集群
CIPHER 并行部署 9 个专业代理:
| 代理 | 名称 | 角色 |
|-------|------|------|
| 🔍 | **GHOST** | 网络侦察 — 映射每一个开放的入口 |
| 🌐 | **SPECTER** | OSINT — 搜寻互联网上已知的信息 |
| 🛡️ | **SCANNER** | 漏洞检测 — 发现弱点 |
| 💥 | **BREACH** | 受控利用 — 证实漏洞真实存在 |
| ⚡ | **FORGE** | 脚本生成 — 当没有现成工具时编写代码 |
| 🤖 | **MIRROR** | AI 对抗 — 测试你的 AI 代理是否易受攻击 |
| 🧠 | **NEURON** | 自我升级 — 24/7 学习新的 CVE 和技术 |
| 📋 | **LEDGER** | 报告 — 将发现结果翻译为通俗语言 |
| 🎯 | **COMMANDER** | 大脑 — 理解你的指令并协调一切 |
## 安装
```
git clone https://github.com/Daylyt-kb/cipher.git
cd cipher
chmod +x install.sh && ./install.sh
```
就这样。CIPHER 可以配合你已安装的任何 Kali 工具工作。缺失的工具会被优雅地跳过。
## 使用方法
### 交互式 Shell(推荐)
```
python3 cipher.py --interactive
```
然后直接对话:
```
cipher> scan mywebsite.com
cipher> osint check company.com
cipher> forge a script to enumerate all admin panels
cipher> full test 192.168.1.0/24
```
### 直接扫描
```
# 仅 Recon (端口扫描 + 技术指纹)
python3 cipher.py -t mysite.com -m recon --authorized
# OSINT 扫描
python3 cipher.py -t mydomain.com -m osint --authorized
# 完整 swarm (recon + OSINT + 漏洞扫描)
python3 cipher.py -t mysite.com -m full --authorized
# 检查你拥有的 tools
python3 cipher.py --check-tools
```
### 启用 AI(可选 — 更丰富的分析)
```
export ANTHROPIC_API_KEY='your-key-here'
python3 cipher.py --interactive
```
在 [console.anthropic.com](https://console.anthropic.com) 获取免费的 Anthropic API 密钥——免费层级足以支持许多扫描。
## CIPHER 检查内容
**GHOST (侦察)**
- DNS 解析与反向 DNS
- WHOIS / 注册商信息
- 端口扫描(nmap 或 socket 回退)
- 技术指纹(Apache、Nginx、WordPress、PHP 等)
- 安全头(HSTS、CSP、X-Frame-Options)
- 子域名枚举
**SPECTER (OSINT)**
- 通过 theHarvester 收集邮箱
- 证书透明度(crt.sh)
- robots.txt 隐藏路径
- Google dork 生成
- GitHub 暴露提示
**SCANNER (漏洞)**
- Nikto Web 服务器扫描
- SSL/TLS 问题
- Nuclei 模板扫描
- 敏感文件暴露(.env、.git、phpinfo、swagger)
- Spring Boot actuator 暴露
**FORGE (脚本生成)**
- 当没有工具覆盖缺口时编写自定义 Python 脚本
- 执行前经过 AST 验证
- 保存至 `./cipher_output/scripts/`
## 法律声明
CIPHER 是**合规设计**的。每次扫描都需要明确授权。
- `--authorized` 标志是一项法律确认
- 同意记录会附带时间戳保存
- 范围验证会阻止超出范围的目标
- 不会对未授权目标执行任何操作——这是架构层面的保障,而非简单的勾选框
**仅测试你拥有或已获得书面许可的系统。**
未经授权的扫描根据 CFAA(美国)、Computer Misuse Act(英国)及全球同等法律均属违法。
## 输出
报告保存至 `./cipher_output/`:
- `mission_[id]_report.json` — 完整的结构化数据
- `mission_[id]_report.md` — 人类可读的 Markdown 报告
## 已实现功能
- [x] GHOST — 网络侦察代理
- [x] SPECTER — OSINT 代理
- [x] SCANNER — 漏洞检测代理
- [x] BREACH — 受控利用(14 种 canary payload,审计追踪)
- [x] FORGE — 实时脚本生成代理
- [x] MIRROR — AI 对抗红队(OWASP LLM Top 10)
- [x] NEURON — 自我升级循环(SQLite、NVD CVE feed、MITRE ATT&CK、ExploitDB)
- [x] LEDGER — 通俗语言报告生成器
- [x] COMMANDER — 通用 AI 编排(Anthropic/Gemini/Groq/OpenAI/Mistral)
- [x] Web UI — 位于 localhost:7734 的浏览器界面
- [x] Telegram bot — 零成本移动端界面(telegram_bot.py)
- [x] 多提供商 AI — 从设置标签页切换提供商,无需重启
- [x] 26/26 测试通过
## 即将推出
- [ ] FORGE 脚本的 Docker 沙箱(替代仅 AST 验证)
- [ ] WebSocket 终端(替代 Web UI 中的 HTTP 轮询)
- [ ] MSSP 白标 API
- [ ] Playbook 市场
## 🏗️ 作者
由 **Kebron Isaias** 坚定信念构建 — [LinkedIn](https://www.linkedin.com/in/kebron-isaias-0716aa2b7) · [GitHub](https://github.com/Daylyt-kb)
*CIPHER — 世界需要但无人构建的安全集群。*
*CIPHER — 世界需要但无人构建的安全集群。*
标签:AI安全, Chat Copilot, CISA项目, Claude, CTI, CVE检测, ESC4, GitHub, OSINT, Python, Web报告查看器, 事件响应, 人工智能, 安全众包, 安全分析, 安全报告, 密码管理, 开源安全工具, 无后门, 智能代理, 用户模式Hook绕过, 离线运行, 网络安全, 网络安全审计, 脚本生成, 逆向工具, 逆向工程平台, 隐私保护