scorpiocodex/vulnix

GitHub: scorpiocodex/vulnix

一个完全离线的本地 AI 漏洞扫描器,结合真实工具与智能分析来自动发现并报告漏洞。

Stars: 0 | Forks: 0

# Vulnix AI 生产级本地AI驱动漏洞扫描器 [![Python](https://img.shields.io/badge/python-3.12+-blue)](https://www.python.org/) [![License](https://img.shields.io/badge/license-MIT-green)](LICENSE) [![Status](https://img.shields.io/badge/status-stable-success)](https://github.com/scorpiocodex/vulnix) ## ⚡ TL;DR ``` vulnix scanme.nmap.org ``` Vulnix 是一个完全本地的基于 CLI 的 AI 渗透测试助手。它使用本地 AI(通过 Ollama)来分析扫描结果、检测漏洞并推荐修复步骤。 ## 概述 Vulnix 被设计为一个完全本地优先的漏洞扫描器,无需外部 API。它将实际侦察工具(nmap、whois、dig、curl)与 AI 代理集成,能够根据发现自主决定下一步扫描动作。 **关键特性:** * **本地 AI 分析** - 使用 Ollama(Mistral)进行离线 AI 漏洞分析 * **代理执行** - AI 根据发现决定下一步扫描操作 * **真实工具集成** - 执行实际的 nmap、whois、dig 和 curl 命令 * **自动化 CVE 映射** - 将检测到的服务映射到已知 CVE * **结构化解析** - 将工具输出解析为标准化模式 * **报告生成** - 生成 Markdown 和 JSON 报告 * **丰富的 CLI UI** - 基于专业表格的输出并带有严重性指示器 ## 安装 ``` git clone https://github.com/scorpiocodex/vulnix.git cd vulnix python3 -m venv .venv source ./.venv/bin/activate pip install -e . ``` ## 需求 ### 核心依赖 * Python 3.12+ * nmap * whois * dig * curl ### 可选(用于 AI 分析) * [Ollama](https://ollama.ai/) - 在本地下载并安装 Ollama ## 用法 基础扫描: ``` vulnix scanme.nmap.org ``` 带选项: ``` vulnix scanme.nmap.org --format both --verbose ``` 选项: - `--format, -f` - 报告格式:md、json 或两者(默认:md) - `--output, -o` - 报告输出目录 - `--severity, -s` - 按严重性过滤:critical、high、medium、low - `--verbose, -v` - 启用详细输出 ## 🎥 演示 ![CLI 演示](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/074f670c09193145.gif) ## 📸 截图 ### 扫描输出 ![扫描输出](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0c420a5fed193246.png) ### 报告输出 ![报告输出](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a8bd2c7de1193257.png) ## 输出示例 ``` vulnix scanme.nmap.org Starting scan on target: scanme.nmap.org ... [+] Target: scanme.nmap.org [+] Scan ID: abc123 [!] Vulnerabilities Found: 3 --------------------------------------------------- | Severity | Port | Service | Title | | CRITICAL | 80 | apache | CVE-2021-42013 | | HIGH | 443 | nginx | CVE-2021-23017 | | MEDIUM | 22 | ssh | SSH Service Exposed | --------------------------------------------------- [*] Insights: - CRITICAL: 1 critical vulnerabilities detected - immediate action required - HIGH: 1 high severity vulnerabilities detected Reports generated: Markdown: reports/output/abc123.md ``` ## 项目结构 ``` vulnix/ ├── cli/ # CLI entry points and UI ├── core/ # Orchestrator, Agent, Context, Events ├── tools/ # Tool implementations and registry ├── parser/ # Output parsing system ├── ai/ # AI analyzer and CVE database ├── db/ # SQLAlchemy models ├── reports/ # Report generation ├── utils/ # Logger, config, exceptions └── tests/ # Test suite ``` 架构文档包含在仓库中(内部参考)。 ## 安全声明 Vulnix 适用于: * **教育目的** - 学习漏洞评估 * **防御性安全** - 识别自身系统的弱点 * **授权测试** - 你拥有许可的安全评估 **永远不要扫描你不拥有或没有明确书面许可的系统。** 未经授权的扫描是非法且不道德的。 ## 路线图 计划特性: - [ ] 插件系统以支持自定义工具 - [ ] 并行扫描 - [ ] Web 仪表板 - [ ] 额外的 CVE 数据源 - [ ] 与安全框架集成 ## 许可证 MIT 许可证 - 请参阅 [LICENSE](./LICENSE) 文件。 ## 行为准则 请参阅 [CODE_OF_CONDUCT.md](./CODE_OF_CONDUCT.md) 了解社区标准。 **免责声明:** Vulnix 仅提供教育和防御性安全用途。作者不对由此工具使用导致的任何损害承担责任。
标签:Agentic执行, AI安全, AI风险缓解, Chat Copilot, Curl, CVE映射, Dig, LLM评估, Nmap, Ollama, Python, Whois, 关键词SEO, 安全报告, 开源安全工具, 无后门, 本地安全工具, 模块化扫描, 漏洞分析, 离线安全, 结构化查询, 自动化安全, 虚拟驱动器, 路径探测, 逆向工程平台