CSteiling13/Web-Vulnerability-Scanner-with-AI-reporting

GitHub: CSteiling13/Web-Vulnerability-Scanner-with-AI-reporting

一款集成 AI 报告生成的自定义 Web 漏洞扫描器,支持自动化检测 SQL 注入、XSS 和安全配置缺陷,并内置 Docker 靶场环境便于安全学习与实践。

Stars: 0 | Forks: 0

# Robort :3 – 带有 AI 报告的自定义 Web 漏洞扫描器 **注意:** - 这是一个带有 AI 报告集成元素的自定义 Web 应用程序漏洞扫描器,是作为 IT 359 课程的项目制作的。 - 本 README 概述了: 1. 项目概述 2. 该工具的功能列表 3. 如何设置和运行该工具的说明 ## i. 项目概述: Robort 是一款带有 AI 集成的自定义 Web 应用程序漏洞扫描器,旨在识别 Web 应用程序中的常见安全问题,包括 SQL 注入、跨站脚本 (XSS) 和安全配置错误。该工具旨在提供自动化扫描器工作原理的透明度,让用户能够理解检测逻辑,而不是依赖于“黑盒”工具。 Robort 将自动化扫描技术与 AI 驱动的报告相结合,生成详细的安全评估报告,其中包括风险分析、修复建议以及与 MITRE ATT&CK 框架的映射。 该项目还包含一个使用 Docker 的容器化测试环境,允许用户扫描故意设置漏洞的靶场,例如 Damn Vulnerable Web Application (DVWA) 和一个使用 vibe-coded 编写的存在漏洞的 Web 应用程序。 ## ii. 功能列表: 1. **自动化漏洞扫描**\ a. 检测 SQL 注入 (SQLi) \ b. 检测跨站脚本 (XSS) \ c. 识别缺失的安全标头 (CSP, HSTS, X-Frame-Options) \ 2. **表单与参数测试**\ a. 将 payload 注入 URL 参数和 HTML 表单中 b. 分析服务器响应以寻找漏洞指标 3. **DVWA 模式**\ a. 针对 Damn Vulnerable Web Application (DVWA) 进行专门扫描,以模拟组织根据其信息环境中特定攻击面进行自定义检测逻辑的需求。 b. 持续稳定地识别漏洞。 4. **AI 驱动的报告 (AI 集成)**\ a. 生成结构化的安全报告,包括: 1. 风险分析 2. 修复策略 3. MITRE ATT&CK 框架映射 5. **专业的输出格式**\ a. 颜色编码的严重性级别 (高、中、低) \ b. 基于表格的漏洞展示 \ c. 摘要统计 \ 6. **Docker 化的实验环境**\ a. 扫描器运行在自己的容器中 b. 可用的目标包括: 1. Damn Vulnerable Web Application (DVWA) 2. Vibe-Coded Vulnerable Web Application 7. **JSON 导出**\ 1. 扫描结果可以保存以供后续分析或 AI 处理。 ## iii. 如何设置和运行该工具的说明: 1. **前置条件:**\ a. **卸载旧版本的 Docker:** for pkg in docker.io docker-doc docker-compose podman-docker containerd runc; do sudo apt-get remove $pkg; done b. **安装 Docker 和 Docker Compose (在基于 Debian 的系统上)** sudo apt-get update sudo apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin 2. **项目设置:**\ a. **下载本项目的代码。** b. **导航到项目目录:** cd ~/Downloads/robort c. **确保文件夹结构如下所示:** robort/ |--- docker-compose.yml |--- .env |--- robort/ |--- vulnapp/ 3. **启动环境:**\ a. 使用以下命令执行干净的构建并启动所有服务: docker-compose down docker system prune -f docker-compose build --no-cache docker-compose up b. 此命令将启动 Robort 扫描器容器,端口 8081 上的 DVWA,以及端口 5000 上的存在漏洞的 vibe-coded 应用程序。 5. **访问目标:**\ a. **访问 DVWA:**\ - 链接:http://localhost:8081 \ - 用户名:admin \ - 密码:password \ - 安全级别应设置为 LOW。 \ b. **访问 Vibe-Coded Vulnerable App:**\ - 链接:http://localhost:5000 6. **运行扫描器:**\ a. 打开一个新的终端,并访问扫描器容器: docker exec -it robort bash b. 扫描 DVWA: python main.py --target http://dvwa/ --dvwa --json c. 扫描 Vibe-Coded Web App: python main.py --target http://vulnapp:5000 --json d. 生成 AI 报告: - 必须配置 API 密钥才能与 sushi.it.ilstu.edu 服务器进行交互。通过创建一个 .env 文件,并定义 "MY_API_KEY=xxxxxxx",提供您自己的用于 http://sushi.it.ilstu.edu:8080/ 服务器的 API 密钥,您就可以使用此工具上的 AI 报告功能。 python main.py --target http://dvwa/ --dvwa 通过上述命令,该工具将自动生成一份详细的基于 AI 的漏洞报告。
标签:AI安全报告, AI安全集成, CISA项目, Cloudflare, DNS枚举, Docker容器安全, DOE合作, DVWA, MITRE ATT&CK, Python安全脚本, SQL注入检测, Web漏洞扫描器, XSS检测, 参数注入测试, 安全响应头, 安全误配置检测, 定制化扫描逻辑, 漏洞赏金工具, 版权保护, 网络安全工具, 自动化渗透测试, 表单安全测试, 请求拦截, 逆向工具, 风险评估与修复, 黑盒测试工具