adnan-hussen/Vulnerability-Scanner-and-Fuzzing-Based-Zero-day-Detection-
GitHub: adnan-hussen/Vulnerability-Scanner-and-Fuzzing-Based-Zero-day-Detection-
一个结合基线漏洞扫描、威胁情报评分和动态 fuzzing 的多阶段漏洞检测流水线,旨在大幅降低扫描噪音并发现可利用漏洞与潜在零日威胁。
Stars: 0 | Forks: 0
# 可利用漏洞检测流水线
**ITSS 451 — 道德黑客与网络防御** 期末项目。
这是一个多阶段流水线,结合了基线漏洞扫描、基于威胁情报的可利用性评分,以及针对活动目标的动态 fuzzing 零日漏洞检测。在保持对已验证可利用发现 100% 精确度的同时,减少了 93.5% 的原始扫描器噪音。
## 核心结果
- 来自 4 个扫描器的 **46 个基线发现** → **3 个高危(HIGH)级别发现**(100% 精确度)
- **5 个已验证漏洞利用**:vsftpd 后门、distccd RCE、Tomcat 默认凭据、UnrealIRCd 后门、Java RMI RCE
- **93.5% 的噪音消除率**,**F1 分数是基线的 3.8 倍**
- 跨 FTP / SMTP / HTTP 进行了 **1,000 次 fuzzing 迭代**
- **在无 CVE 特定规则的情况下回顾性检测到 CVE-2011-3192**
- 通过真实修复 + 流水线重新运行进行**端到端重新验证**
## 架构
见 [`06_report/architecture.svg`](06_report/architecture.svg)。
五个阶段:
1. **基线扫描** — nmap、Nikto、WhatWeb、searchsploit
2. **可利用性丰富与评分** — EPSS、CISA KEV、NVD
3. **零日 Fuzzing** — 3 个协议 fuzzer + 统计异常分析器
4. **整合** — 单命令编排器
5. **报告** — 机器可读的 JSON + 人类可读的 HTML
## 快速开始
### 依赖项
要运行流水线和 UI 界面,请使用 `pip` 安装以下依赖项。强烈建议使用虚拟环境。
```
# 1. 设置 virtual environment
python3 -m venv venv
source venv/bin/activate
# 2. 在你的机器上安装 baseline 扫描工具(nmap, nikto, searchsploit, 和 whatweb)
# 3. 安装所需的包并在 ./static_code_analyzer 中创建 .env 文件,然后为 GEMINI_API_KEY_CHUNKER 和 GEMINI_API_KEY_ANALYZER 环境变量添加 gemini api keys
pip install streamlit pandas requests python-dateutil colorama
# 专门针对 Static code analysis 功能
pip install google-genai semgrep python-dotenv
```
```
# 4. 从 UI 或使用 Wget 下载 threat-intelligence feeds:
wget -O 02_dataset/raw_feeds/cisa_kev.csv \
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv
wget -O 02_dataset/raw_feeds/epss.csv.gz \
https://epss.empiricalsecurity.com/epss_scores-current.csv.gz
gunzip 02_dataset/raw_feeds/epss.csv.gz
# 5. 运行 interactive dashboard
streamlit run dashboard.py
# 或者直接运行 CLI pipeline
python3 main.py --target 192.168.56.20
# 运行 Zero-Day fuzzing
python3 main.py --target 192.168.56.20 --fuzz
```
## 道德规范
所有活动均限制在隔离的仅主机网络中的单个 Metasploitable 2 虚拟机上。未探测任何外部系统。完整的交战规则见 [`00_scope/rules_of_engagement.md`](00_scope/rules_of_engagement.md)。
## 许可证
学术课程作业。未经许可不得重复使用。
标签:CISA KEV, CISA项目, CVE, EPSS, F1 Score, ITSS 451, Kubernetes, Nikto, Nmap, NVD, Python, RCE, SearchSploit, Streamlit, WhatWeb, 后门, 威胁情报, 安全专业人员, 密码管理, 开发者工具, 插件系统, 数字签名, 无后门, 网络安全, 自动化漏洞验证, 虚拟驱动器, 访问控制, 逆向工具, 降噪, 隐私保护, 零日漏洞