prithakdas/shadowmap

GitHub: prithakdas/shadowmap

一款集成 Nmap 与 AI 的 GUI 网络侦察平台,实现扫描、CVE 丰富与智能分析一体化。

Stars: 0 | Forks: 1

ShadowMap Logo

ShadowMap

AI-Powered Network Reconnaissance & Vulnerability Intelligence Platform

## 🔍 什么是 ShadowMap? ShadowMap 是一个基于 Nmap 构建的 GUI 网络安全侦察工具,旨在对给定目标执行全面的攻击面映射和暴露分析。它结合了传统端口扫描与实时 CVE 丰富、AI 驱动的安全洞察以及简洁现代的 Web 界面——让安全研究人员和分析人员在一个地方获得所需的一切。 与基础扫描器不同,ShadowMap 不仅告诉你哪些端口是开放的。它会将发现的服务与 NVD 数据库中的已知漏洞关联,使用 CVSS 进行评分,然后利用 AI 模型生成可操作的安全建议——全部在扫描完成后的几秒钟内完成。 ## ✨ 功能特性 | 功能 | 描述 | |---|---| | 🖥️ **GUI 界面** | 支持深色与浅色模式的简洁 Web 界面 | | 🤖 **AI 洞察** | 由 Groq LLaMA 3 驱动的扫描后分析 | | 🔎 **Nmap 集成** | 快速、激进和自定义扫描配置文件 | | 🛡️ **CVE 丰富** | 通过 NVD API 实时查询 CVE 并附带 CVSS 评分 | | 📊 **危险评分** | 基于关键/高/中危发现项的动态风险评分 | | 💬 **ShadowAI 聊天** | 跨所有页面的持久 AI 聊天助手 | | 🗂️ **扫描历史** | 最近 10 天的扫描历史与完整报告访问 | | 🌐 **OSINT 链接** | 直接链接到 Shodan、VirusTotal、SecurityTrails、DNSDumpster | | 📥 **导出报告** | 可将扫描报告下载为 PDF 或 XHTML | | 🎨 **主题** | 深色模式(青色)与浅色模式(琥珀色) | ## 🚀 快速开始 ### 先决条件 - Python 3.10+ - 系统中已安装 Nmap - **Linux:** `sudo apt install nmap` - **Windows:** [从 nmap.org 下载](https://nmap.org/download.html) - **Mac:** `brew install nmap` ### 安装 ``` # 克隆仓库 git clone https://github.com/your-username/shadowmap.git cd shadowmap # 安装依赖 pip install -r requirements.txt # 设置环境变量 cp .env.example .env ``` ### 配置 打开 `.env` 并填写你的 API 密钥: ``` # AI 聊天和扫描后洞察所需 GROQ_API_KEY=your_groq_api_key_here # CVE 查询所需(无密钥:5 请求/30 秒,有密钥:50 请求/30 秒) NVD_API_KEY=your_nvd_api_key_here # Flask 会话密钥(在生产环境中更改此值) SHADOWMAP_SECRET=your_random_secret_here ``` | 键 | 获取位置 | 是否必需 | |---|---|---| | `GROQ_API_KEY` | [console.groq.com](https://console.groq.com) | ✅ 用于 AI 功能 | | `NVD_API_KEY` | [nvd.nist.gov/developers](https://nvd.nist.gov/developers/request-an-api-key) | ⚡ 用于快速 CVE 查询 | | `SHADOWMAP_SECRET` | `python3 -c "import secrets; print(secrets.token_hex(32))"` | ✅ 始终必需 | ### 运行 ``` python app.py ``` 然后打开浏览器并访问:**http://localhost:8080** ## 🧠 工作原理 用户输入(目标) │ ▼ Nmap 扫描 │ ▼ CVE 丰富(NVD API) │ ▼ 危险评分计算 关键 × 35 + 高 × 20 + 中 × 10 │ ▼ AI 洞察(Groq LLaMA 3) │ ▼ 仪表板报告 ## 📁 项目结构 ShadowMap/ ├── app.py # Flask 后端、扫描逻辑与 AI 集成 ├── requirements.txt # Python 依赖 ├── .env.example # 环境变量模板 ├── .gitignore ├── static/ │ ├── css/ │ │ └── style.css # 完整主题系统(深色 + 浅色) │ └── js/ │ └── script.js # 扫描 UI、聊天与持久化 └── templates/ ├── index.html # 主扫描页面 ├── dashboard.html # 扫描报告页面 └── history.html # 扫描历史页面 ## ⚠️ 免责声明 ShadowMap 仅供 **教育与道德安全研究** 使用。 - ✅ 仅扫描你拥有或已获得**明确书面许可**的系统 - ✅ 请负责任地使用并遵守当地法律 - ❌ 作者不对该工具的误用或造成的任何损害负责 ## 👨‍💻 作者 **Prithak Das** — [GitHub](https://github.com/prithakdas) **Simran Kaur** — [GitHub](https://github.com/Simrankaur1000) ## 📄 许可证 本项目根据 MIT 许可证授权。

Built with 🖤 by Prithak & Simran

标签:AI安全分析, CTI, CVE, CVSS, DInvoke, ESC4, Flask, GUI, LLaMA 3, Nmap, NVD, OSINT, Python, SEO, TShark, Web界面, 动态扫描, 后端开发, 威胁情报, 实时分析, 开发者工具, 攻击面映射, 数字签名, 数据统计, 无后门, 暗色模式, 漏洞评分, 端口扫描, 网络安全, 虚拟驱动器, 逆向工具, 隐私保护