wallachenonlinear561/vikramaditya

GitHub: wallachenonlinear561/vikramaditya

一个自主的VAPT平台,自动完成目标侦察、漏洞检查与报告生成,简化安全扫描流程。

Stars: 0 | Forks: 0

# 🛡️ vikramaditya - 在威胁扩散前发现它们 [![Download vikramaditya](https://img.shields.io/badge/Download%20vikramaditya-blue?style=for-the-badge&logo=github&logoColor=white)](https://github.com/wallachenonlinear561/vikramaditya) ## 🚀 这是什么 vikramaditya 是一个自主的 VAPT 平台。你给它一个目标,比如域名、IP地址或 CIDR 范围,它会为你完成侦察和报告步骤。 它面向那些希望以简单方式开始安全扫描,而不想手动处理一长串工具的用户。它可以帮助完成: - 侦察 - 基础漏洞检查 - 资产发现 - 报告生成 - 漏洞赏金准备 - 安全审查工作 该工具遵循清晰的流程:给出目标,让它扫描,然后查看输出结果。 ## 📥 下载和设置 使用以下链接访问页面以下载并设置 vikramaditya: [访问 vikramaditya 下载页面](https://github.com/wallachenonlinear561/vikramaditya) ### 在 Windows 上 1. 在浏览器中打开上述链接。 2. 从页面下载项目文件。 3. 将文件保存到你能够再次找到的文件夹中,例如 `Downloads` 或 `Desktop`。 4. 如果项目以 ZIP 文件形式提供,右键点击并选择 **全部提取**。 5. 打开提取后的文件夹。 6. 寻找名为 `README.md`、`run.bat`、`start.bat` 或类似的启动文件。 7. 如果你看到 `run.bat` 或 `start.bat` 文件,双击它以启动应用程序。 8. 如果项目包含 Python 启动脚本,请使用文件夹中的说明打开它。 ### 如果 Windows 请求权限 - 如需要,选择 **更多详细信息** - 然后选择 **仍要运行**(如果你信任来源并希望继续) ## 🖥️ Windows 上需要什么 为了获得最佳效果,请使用: - Windows 10 或 Windows 11 - 8 GB 或更多内存 - 稳定的互联网连接 - 至少 2 GB 的可用磁盘空间 - 运行下载文件的权限 如果应用程序通过 Python 启动,你可能还需要: - Python 3.10 或更高版本 - Git - PowerShell 访问权限 如果应用程序包含打包的 Windows 文件,可能不需要额外软件。 ## 🔍 它能做什么 vikramaditya 是围绕基于目标的安全工作构建的。你输入一个目标,它可以帮助你完成其余工作。 典型任务包括: - 查找活跃主机 - 检查开放服务 - 查找常见薄弱点 - 映射暴露的 Web 路径 - 将结果分组为可读报告 - 将扫描数据集中存放 这使得它适用于: - 家庭实验室检查 - 小型企业资产审查 - 漏洞赏金研究 - 内部安全审查 - 学习 VAPT 工具的工作原理 ## 🧭 如何使用它 ### 1. 启动应用程序 打开下载的文件或从解压的文件夹中启动工具。 ### 2. 输入目标 使用以下目标类型之一: - FQDN,例如 `example.com` - IP 地址,例如 `192.168.1.10` - CIDR 范围,例如 `192.168.1.0/24` ### 3. 选择扫描路径 该工具将依次执行常见的安全阶段,例如: - 主机发现 - 端口检查 - 服务检查 - Web 检查 - 结果排序 ### 4. 查看输出 扫描完成后,查看报告中的: - 活跃系统 - 开放端口 - 暴露的服务 - 风险区域 - 建议的后续步骤 ### 5. 保存报告 保留报告以便日后查看或与团队共享。 ## ⚙️ 典型扫描流程 一次典型运行可能遵循以下顺序: 1. 目标输入 2. 可达性检查 3. 网络发现 4. 服务扫描 5. Web 侦察 6. 问题审查 7. 报告生成 此流程有助于保持过程简单,适合那些不想单独设置每个步骤的用户。 ## 📁 预期的文件夹结构 下载并打开项目后,你可能会看到如下文件: - `README.md` - `requirements.txt` - `run.bat` - `start.bat` - `main.py` - `src/` - `reports/` - `data/` 如果项目使用脚本,通常其中一个会启动应用程序。如果使用 Python,主脚本通常命名为 `main.py` 或 `app.py`。 ## 🔐 安全和使用 仅在拥有权限的目标上使用 vikramaditya。它专为安全工作设计,而非随意扫描。 良好用途包括: - 你自己的系统 - 实验室机器 - 内部公司资产 - 处于范围内的漏洞赏金目标 ## 🧰 首次使用提示 - 从单个 IP 或一个域名开始 - 首先在实验室系统上测试 - 在开始新扫描前让首次扫描完成 - 保持报告文件夹打开,以便快速找到结果 - 扫描期间使用稳定的网络连接 ## 🧩 故障排除 ### 文件无法打开 - 确保你先解压了 ZIP 文件 - 检查 Windows 是否阻止了该文件 - 尝试右键点击文件并选择 **以管理员身份运行** ### 应用程序立即关闭 - 再次打开文件夹并查找主启动文件 - 检查项目是否需要 Python - 阅读根文件夹中的文件以了解启动步骤 ### 扫描未显示结果 - 检查目标是否正确 - 确保主机在线 - 尝试使用已知可达的域名或 IP - 确认网络允许扫描 ### 出现 Windows SmartScreen - 点击 **更多详细信息** - 查看文件名 - 仅在你信任来源时运行它 ## 📊 报告可能包含的内容 报告可能显示: - 目标详情 - 活跃主机 - 端口列表 - 服务名称 - Web 端点 - 风险备注 - 扫描时间 - 输出路径 这使得在不手动打开每个结果的情况下,更容易查看工具发现的内容。 ## 🏷️ 涵盖的主题 - ai-security - autonomous-agent - bash - bug-bounty - penetration-testing - python - recon - security - vapt - vulnerability-scanner ## 🧠 最佳适用场景 vikramaditya 适合那些希望: - 为 VAPT 工作提供一个简单的起点 - 在无需大量手动步骤的情况下扫描目标 - 获取可供日后查看的报告 - 使用一个将侦察和报告合并在一个流程中的工具 ## 🪟 Windows 检查清单 在运行之前,请检查以下项目: - 你从上述链接下载了文件 - 你解压了归档文件 - 你找到了启动文件 - 你有互联网访问权限 - 你有足够的磁盘空间 - 你知道要测试的目标 ## 📌 目标示例 你可以使用: - `example.com` - `10.0.0.5` - `172.16.1.0/24` 选择与你的范围和测试权限匹配的目标。 ## 🛠️ 如果需要再次运行 如果你想稍后扫描新目标: 1. 再次打开应用程序 2. 输入新目标 3. 开始扫描 4. 查看新报告 5. 将输出另存为新文件夹或使用新名称
标签:AES-256, AMSI绕过, API安全, Bug赏金, Facebook API, GitHub, HTTP工具, JSON输出, OpenAPI, PE 加载器, VAPT, 代码生成, 威胁检测, 子域名变形, 安全扫描, 密码管理, 攻击路径映射, 时序注入, 渗透测试工具, 漏洞评估, 网络安全, 网络安全审计, 网络调试, 自主安全, 自动化, 逆向工具, 隐私保护