wallachenonlinear561/vikramaditya
GitHub: wallachenonlinear561/vikramaditya
一个自主的VAPT平台,自动完成目标侦察、漏洞检查与报告生成,简化安全扫描流程。
Stars: 0 | Forks: 0
# 🛡️ vikramaditya - 在威胁扩散前发现它们
[](https://github.com/wallachenonlinear561/vikramaditya)
## 🚀 这是什么
vikramaditya 是一个自主的 VAPT 平台。你给它一个目标,比如域名、IP地址或 CIDR 范围,它会为你完成侦察和报告步骤。
它面向那些希望以简单方式开始安全扫描,而不想手动处理一长串工具的用户。它可以帮助完成:
- 侦察
- 基础漏洞检查
- 资产发现
- 报告生成
- 漏洞赏金准备
- 安全审查工作
该工具遵循清晰的流程:给出目标,让它扫描,然后查看输出结果。
## 📥 下载和设置
使用以下链接访问页面以下载并设置 vikramaditya:
[访问 vikramaditya 下载页面](https://github.com/wallachenonlinear561/vikramaditya)
### 在 Windows 上
1. 在浏览器中打开上述链接。
2. 从页面下载项目文件。
3. 将文件保存到你能够再次找到的文件夹中,例如 `Downloads` 或 `Desktop`。
4. 如果项目以 ZIP 文件形式提供,右键点击并选择 **全部提取**。
5. 打开提取后的文件夹。
6. 寻找名为 `README.md`、`run.bat`、`start.bat` 或类似的启动文件。
7. 如果你看到 `run.bat` 或 `start.bat` 文件,双击它以启动应用程序。
8. 如果项目包含 Python 启动脚本,请使用文件夹中的说明打开它。
### 如果 Windows 请求权限
- 如需要,选择 **更多详细信息**
- 然后选择 **仍要运行**(如果你信任来源并希望继续)
## 🖥️ Windows 上需要什么
为了获得最佳效果,请使用:
- Windows 10 或 Windows 11
- 8 GB 或更多内存
- 稳定的互联网连接
- 至少 2 GB 的可用磁盘空间
- 运行下载文件的权限
如果应用程序通过 Python 启动,你可能还需要:
- Python 3.10 或更高版本
- Git
- PowerShell 访问权限
如果应用程序包含打包的 Windows 文件,可能不需要额外软件。
## 🔍 它能做什么
vikramaditya 是围绕基于目标的安全工作构建的。你输入一个目标,它可以帮助你完成其余工作。
典型任务包括:
- 查找活跃主机
- 检查开放服务
- 查找常见薄弱点
- 映射暴露的 Web 路径
- 将结果分组为可读报告
- 将扫描数据集中存放
这使得它适用于:
- 家庭实验室检查
- 小型企业资产审查
- 漏洞赏金研究
- 内部安全审查
- 学习 VAPT 工具的工作原理
## 🧭 如何使用它
### 1. 启动应用程序
打开下载的文件或从解压的文件夹中启动工具。
### 2. 输入目标
使用以下目标类型之一:
- FQDN,例如 `example.com`
- IP 地址,例如 `192.168.1.10`
- CIDR 范围,例如 `192.168.1.0/24`
### 3. 选择扫描路径
该工具将依次执行常见的安全阶段,例如:
- 主机发现
- 端口检查
- 服务检查
- Web 检查
- 结果排序
### 4. 查看输出
扫描完成后,查看报告中的:
- 活跃系统
- 开放端口
- 暴露的服务
- 风险区域
- 建议的后续步骤
### 5. 保存报告
保留报告以便日后查看或与团队共享。
## ⚙️ 典型扫描流程
一次典型运行可能遵循以下顺序:
1. 目标输入
2. 可达性检查
3. 网络发现
4. 服务扫描
5. Web 侦察
6. 问题审查
7. 报告生成
此流程有助于保持过程简单,适合那些不想单独设置每个步骤的用户。
## 📁 预期的文件夹结构
下载并打开项目后,你可能会看到如下文件:
- `README.md`
- `requirements.txt`
- `run.bat`
- `start.bat`
- `main.py`
- `src/`
- `reports/`
- `data/`
如果项目使用脚本,通常其中一个会启动应用程序。如果使用 Python,主脚本通常命名为 `main.py` 或 `app.py`。
## 🔐 安全和使用
仅在拥有权限的目标上使用 vikramaditya。它专为安全工作设计,而非随意扫描。
良好用途包括:
- 你自己的系统
- 实验室机器
- 内部公司资产
- 处于范围内的漏洞赏金目标
## 🧰 首次使用提示
- 从单个 IP 或一个域名开始
- 首先在实验室系统上测试
- 在开始新扫描前让首次扫描完成
- 保持报告文件夹打开,以便快速找到结果
- 扫描期间使用稳定的网络连接
## 🧩 故障排除
### 文件无法打开
- 确保你先解压了 ZIP 文件
- 检查 Windows 是否阻止了该文件
- 尝试右键点击文件并选择 **以管理员身份运行**
### 应用程序立即关闭
- 再次打开文件夹并查找主启动文件
- 检查项目是否需要 Python
- 阅读根文件夹中的文件以了解启动步骤
### 扫描未显示结果
- 检查目标是否正确
- 确保主机在线
- 尝试使用已知可达的域名或 IP
- 确认网络允许扫描
### 出现 Windows SmartScreen
- 点击 **更多详细信息**
- 查看文件名
- 仅在你信任来源时运行它
## 📊 报告可能包含的内容
报告可能显示:
- 目标详情
- 活跃主机
- 端口列表
- 服务名称
- Web 端点
- 风险备注
- 扫描时间
- 输出路径
这使得在不手动打开每个结果的情况下,更容易查看工具发现的内容。
## 🏷️ 涵盖的主题
- ai-security
- autonomous-agent
- bash
- bug-bounty
- penetration-testing
- python
- recon
- security
- vapt
- vulnerability-scanner
## 🧠 最佳适用场景
vikramaditya 适合那些希望:
- 为 VAPT 工作提供一个简单的起点
- 在无需大量手动步骤的情况下扫描目标
- 获取可供日后查看的报告
- 使用一个将侦察和报告合并在一个流程中的工具
## 🪟 Windows 检查清单
在运行之前,请检查以下项目:
- 你从上述链接下载了文件
- 你解压了归档文件
- 你找到了启动文件
- 你有互联网访问权限
- 你有足够的磁盘空间
- 你知道要测试的目标
## 📌 目标示例
你可以使用:
- `example.com`
- `10.0.0.5`
- `172.16.1.0/24`
选择与你的范围和测试权限匹配的目标。
## 🛠️ 如果需要再次运行
如果你想稍后扫描新目标:
1. 再次打开应用程序
2. 输入新目标
3. 开始扫描
4. 查看新报告
5. 将输出另存为新文件夹或使用新名称
标签:AES-256, AMSI绕过, API安全, Bug赏金, Facebook API, GitHub, HTTP工具, JSON输出, OpenAPI, PE 加载器, VAPT, 代码生成, 威胁检测, 子域名变形, 安全扫描, 密码管理, 攻击路径映射, 时序注入, 渗透测试工具, 漏洞评估, 网络安全, 网络安全审计, 网络调试, 自主安全, 自动化, 逆向工具, 隐私保护