prithakdas/shadowmap
GitHub: prithakdas/shadowmap
一款集成 Nmap 与 AI 的 GUI 网络侦察平台,实现扫描、CVE 丰富与智能分析一体化。
Stars: 0 | Forks: 1
ShadowMap
AI-Powered Network Reconnaissance & Vulnerability Intelligence Platform
## 🔍 什么是 ShadowMap?
ShadowMap 是一个基于 Nmap 构建的 GUI 网络安全侦察工具,旨在对给定目标执行全面的攻击面映射和暴露分析。它结合了传统端口扫描与实时 CVE 丰富、AI 驱动的安全洞察以及简洁现代的 Web 界面——让安全研究人员和分析人员在一个地方获得所需的一切。
与基础扫描器不同,ShadowMap 不仅告诉你哪些端口是开放的。它会将发现的服务与 NVD 数据库中的已知漏洞关联,使用 CVSS 进行评分,然后利用 AI 模型生成可操作的安全建议——全部在扫描完成后的几秒钟内完成。
## ✨ 功能特性
| 功能 | 描述 |
|---|---|
| 🖥️ **GUI 界面** | 支持深色与浅色模式的简洁 Web 界面 |
| 🤖 **AI 洞察** | 由 Groq LLaMA 3 驱动的扫描后分析 |
| 🔎 **Nmap 集成** | 快速、激进和自定义扫描配置文件 |
| 🛡️ **CVE 丰富** | 通过 NVD API 实时查询 CVE 并附带 CVSS 评分 |
| 📊 **危险评分** | 基于关键/高/中危发现项的动态风险评分 |
| 💬 **ShadowAI 聊天** | 跨所有页面的持久 AI 聊天助手 |
| 🗂️ **扫描历史** | 最近 10 天的扫描历史与完整报告访问 |
| 🌐 **OSINT 链接** | 直接链接到 Shodan、VirusTotal、SecurityTrails、DNSDumpster |
| 📥 **导出报告** | 可将扫描报告下载为 PDF 或 XHTML |
| 🎨 **主题** | 深色模式(青色)与浅色模式(琥珀色) |
## 🚀 快速开始
### 先决条件
- Python 3.10+
- 系统中已安装 Nmap
- **Linux:** `sudo apt install nmap`
- **Windows:** [从 nmap.org 下载](https://nmap.org/download.html)
- **Mac:** `brew install nmap`
### 安装
```
# 克隆仓库
git clone https://github.com/your-username/shadowmap.git
cd shadowmap
# 安装依赖
pip install -r requirements.txt
# 设置环境变量
cp .env.example .env
```
### 配置
打开 `.env` 并填写你的 API 密钥:
```
# AI 聊天和扫描后洞察所需
GROQ_API_KEY=your_groq_api_key_here
# CVE 查询所需(无密钥:5 请求/30 秒,有密钥:50 请求/30 秒)
NVD_API_KEY=your_nvd_api_key_here
# Flask 会话密钥(在生产环境中更改此值)
SHADOWMAP_SECRET=your_random_secret_here
```
| 键 | 获取位置 | 是否必需 |
|---|---|---|
| `GROQ_API_KEY` | [console.groq.com](https://console.groq.com) | ✅ 用于 AI 功能 |
| `NVD_API_KEY` | [nvd.nist.gov/developers](https://nvd.nist.gov/developers/request-an-api-key) | ⚡ 用于快速 CVE 查询 |
| `SHADOWMAP_SECRET` | `python3 -c "import secrets; print(secrets.token_hex(32))"` | ✅ 始终必需 |
### 运行
```
python app.py
```
然后打开浏览器并访问:**http://localhost:8080**
## 🧠 工作原理
用户输入(目标)
│
▼
Nmap 扫描
│
▼
CVE 丰富(NVD API)
│
▼
危险评分计算
关键 × 35 + 高 × 20 + 中 × 10
│
▼
AI 洞察(Groq LLaMA 3)
│
▼
仪表板报告
## 📁 项目结构
ShadowMap/
├── app.py # Flask 后端、扫描逻辑与 AI 集成
├── requirements.txt # Python 依赖
├── .env.example # 环境变量模板
├── .gitignore
├── static/
│ ├── css/
│ │ └── style.css # 完整主题系统(深色 + 浅色)
│ └── js/
│ └── script.js # 扫描 UI、聊天与持久化
└── templates/
├── index.html # 主扫描页面
├── dashboard.html # 扫描报告页面
└── history.html # 扫描历史页面
## ⚠️ 免责声明
ShadowMap 仅供 **教育与道德安全研究** 使用。
- ✅ 仅扫描你拥有或已获得**明确书面许可**的系统
- ✅ 请负责任地使用并遵守当地法律
- ❌ 作者不对该工具的误用或造成的任何损害负责
## 👨💻 作者
**Prithak Das** — [GitHub](https://github.com/prithakdas)
**Simran Kaur** — [GitHub](https://github.com/Simrankaur1000)
## 📄 许可证
本项目根据 MIT 许可证授权。
Built with 🖤 by Prithak & Simran
标签:AI安全分析, CTI, CVE, CVSS, DInvoke, ESC4, Flask, GUI, LLaMA 3, Nmap, NVD, OSINT, Python, SEO, TShark, Web界面, 动态扫描, 后端开发, 威胁情报, 实时分析, 开发者工具, 攻击面映射, 数字签名, 数据统计, 无后门, 暗色模式, 漏洞评分, 端口扫描, 网络安全, 虚拟驱动器, 逆向工具, 隐私保护