Nicholas-Kloster/JAXEN

GitHub: Nicholas-Kloster/JAXEN

一个基于 Go 的有状态侦察框架,专注于 AI/LLM 基础设施发现、企业网关枚举和攻击面持续监控,通过本地 SQLite 数据库实现资产情报的长期跟踪与分析。

Stars: 0 | Forks: 0

[![Claude Code 友好](https://img.shields.io/badge/Claude_Code-Friendly-blueviolet?logo=anthropic&logoColor=white)](https://claude.ai/code) ``` /\_/\ `7MMF' db `YMM' `MP' `7MM"""YMM `7MN. `7MF' ( o.o ) MM ;MM: VMb. ,P MM `7 MMN. M > ^ < MM ,V^MM. `MM.M' MM d M YMb M / \ MM ,M `MM MMb MMmmMM M `MN. M ( _ ) MM AbmmmqMA ,M'`Mb. MM Y , M `MM.M ^^ ^^ (O) MM A' VML ,P `MM. MM ,M M YMM Ymmm9 .AMA. .AMMA..MM:. .:MMa..JMMmmmmMMM .JML. YM ──── recon platform · v0.1.0 · @nuclide ──── ``` **高级侦察与 AI/ML 基础设施狩猎平台** [![Go 报告卡](https://goreportcard.com/badge/github.com/Nicholas-Kloster/JAXEN)](https://goreportcard.com/report/github.com/Nicholas-Kloster/JAXEN) [![许可证:MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Go 版本](https://img.shields.io/badge/Go-1.21+-00ADD8?logo=go)](https://golang.org/) ## 📖 概述 **JAXEN** 是一个用 Go 编写的高级、多阶段 OSINT 和威胁狩猎平台。与无状态的侦察脚本不同,JAXEN 围绕本地 SQLite 情报数据库(`empire.db`)运行,使安全研究人员能够随着时间的推移对暴露的资产进行摄取、跟踪、分析和编写脚本。 通过与 Shodan API 的深度集成,JAXEN 抽象了复杂的查询过程,并为现代技术栈提供了开箱即用的模块。其直接源自代码库的核心功能包括: **1. AI/ML 基础设施发现(`cmd_ai_hunt.go`,`cmd_aimap.go`)** JAXEN 原生理解 AI 攻击面。它使用预先分类的工作流来狩猎暴露的向量数据库、推理引擎、ML 编排器、MLOps 平台和 AI 网关。它还可以封装像 `aimap` 这样的外部工具进行主动探测。 **2. 有状态情报与脚本编写(`db.go`,`cmd_run.go`,`cmd_list.go`)** 所有狩猎到的资产、组织元数据和原始 Shodan 标识都存储在本地。研究人员可以使用 `run` 命令直接针对 `empire.db` 上下文执行临时的 Go 脚本,从而实现自定义的后处理和高级查询,而无需编写单独的工具。 **3. 企业边缘与网关枚举(`cmd_menlo_hunt.go`,`cmd_buckets.go`,`cmd_profile.go`)** 该工具包含用于映射隐藏企业攻击面的专门工作流。这包括狩猎 Menlo Security 网络隔离网关(跟踪 JARM 并暴露源 IP)、分析目标环境特征(临床、住宅、商业),以及发现与特定组织相关的暴露的公有云存储桶。 **4. 取证、差异分析与 CI/CD 集成(`cmd_cert_parse.go`,`cmd_diff.go`,`cmd_pivot.go`)** JAXEN 为持续的攻击面管理(ASM)而构建。它可以对比侦察数据的历史 JSON 快照以突出显示新资产,并通过 webhook 将警报直接推送到 Slack/Discord。此外,其取证引擎可以深度解析来自活动 IP、PEM 文件、甚至原始提取的固件目录(`squashfs-root`)的 TLS 证书,以揭示内部 CA 泄露和 mTLS 配置。 **5. 可视化与交互式分析(`cmd_analyze.go`,`cmd_graph.go`)** 除了原始数据收集之外,JAXEN 还提供了一个交互式分析终端来推荐探测,并生成目标组织网络的 ASCII 节点图,使红队更容易可视化枢纽点。 ## ✨ 核心功能 - 🧠 **AI/LLM 基础设施映射:** 预构建、分类的 dorks,用于暴露向量数据库、推理端点、ML 编排系统和 MLOps 平台。 - 🔐 **深度证书取证:** 从活动主机、PEM/CRT 文件或原始固件转储中提取并分析 TLS 证书,以识别 mTLS 标志、SAN 和内部 CA 泄露。 - 🏢 **企业网关狩猎:** 专用模块,用于发现企业配置,如 Menlo Security 部署及其暴露的源站服务器。 - 📊 **持续侦察与警报:** 对比侦察数据的快照以检测新的攻击面,并可选择通过 Slack/Discord webhooks 管道发送警报。 - 🗄️ **本地情报数据库:** 所有结果都存储在本地 SQLite 数据库(`empire.db`)中,允许您针对您的侦察上下文执行临时的 Go 脚本。 ## 🚀 安装与设置 1. **克隆仓库:** git clone https://github.com/Nicholas-Kloster/JAXEN.git cd JAXEN 2. **构建二进制文件:** go build -o jaxen . 3. **配置您的环境:** JAXEN 需要 Shodan API 密钥才能执行被动侦察。 export SHODAN_API_KEY="your_shodan_api_key_here" ## 🛠️ 命令参考 JAXEN 的功能被分解为逻辑模块。运行 `./jaxen --help` 获取特定标志。 ### 🕵️‍♂️ 狩猎与侦察 | 命令 | 描述 | |---|---| | `hunt` | 运行原始的 Shodan 查询并将结果摄取到数据库中。 | | `ai-hunt` | 执行针对暴露的 AI/ML 基础设施的预构建情报工作流。 | | `menlo-hunt` | 发现 Menlo Security 网关部署和暴露的源 IP。 | | `buckets` | 枚举与给定组织相关的公有云存储桶。 | ### 🔬 特征分析与取证 | 命令 | 描述 | |---|---| | `cert-parse` | 深度检查来自 PEM 文件或固件 rootfs 目录的 TLS 证书。 | | `profile` | 对目标 IP 进行分类(例如,蜜罐、临床、商业、住宅)。 | | `pivot` | 深入探查单个 URL 以提取 headers、JS secrets 并测试开放重定向。 | | `aimap` | 委派给外部 `aimap` 二进制文件进行主动的 AI/ML 服务枚举。 | ### 📈 分析与攻击面管理 | 命令 | 描述 | |---|---| | `analyze` | 通过自动化的探测建议交互式地分析存储的数据库结果。 | | `diff` | 比较两个侦察快照(JSON),并可选择针对新发现触发 webhook 警报。 | | `graph` | 打印当前发现的 ASCII 网络/组织图。 | ### 🗄️ 数据库实用程序 | 命令 | 描述 | |---|---| | `import` | 将文件中的 IP 或主机名导入到 `empire.db` 中并进行 Shodan 丰富化。 | | `list` | 列出所有存储的结果,可选择按组织进行过滤。 | | `nuke` | 从本地数据库中清除一个或多个目标 IP。 | | `run` | 在可直接访问 `empire.db` 上下文的情况下,执行临时的 Go 脚本。 | | `cheatsheet` | 显示按类别分类的内置 Shodan dorks 速查表。 | ## 🎯 使用示例 ### AI 基础设施发现 狩猎暴露的 AI 系统。您可以定位所有类别,或将其缩小到特定的基础设施(例如,`vector-db`、`inference`、`orchestration`、`gpu`、`mlops`、`gateway`): ``` # 搜寻所有暴露的 AI/ML 基础设施 ./jaxen ai-hunt all # 专门搜寻向量数据库(Qdrant, Milvus, Weaviate 等) ./jaxen ai-hunt vector-db ``` ### 攻击面差异分析与 Webhooks 非常适合持续监控(Cron/CI)。将今天的发现与昨天的进行对比,并将新资产发送到 Slack: ``` ./jaxen diff --webhook "https://hooks.slack.com/services/T0000/B0000/XXXX" old_recon.json new_recon.json ``` ### 通用威胁狩猎与分析 ``` # 发现特定端口上暴露的 Spring Boot Actuator 服务 ./jaxen hunt --clean --export "port:8081 Actuator" # 为当前位于你的 DB 中的资产启动交互式分析会话 ./jaxen analyze ``` ### 固件证书提取 向 JAXEN 提供一个包含提取的固件文件系统的目录,以狩猎内部 PKI 泄露和即将过期的证书: ``` ./jaxen cert-parse /path/to/extracted/squashfs-root/ ``` ## 🧠 支持的 AI-Hunt 类别 JAXEN 使用高度具体的查询映射现代 AI 技术栈: - **`vector-db`**:Qdrant、Weaviate、Milvus、ChromaDB。 - **`inference`**:Ollama、vLLM、llama.cpp、LocalAI。 - **`orchestration`**:LangChain、Flowise、n8n、Dify、Langfuse。 - **`gpu`**:NVIDIA DCGM、NVML 管理接口。 - **`mlops`**:MLflow、DVC、Weights & Biases、BentoML。 - **`gateway`**:LiteLLM、Kong AI Gateway、OpenRouter 代理。 ## 🔗 相关生态系统 JAXEN 与侦察/利用生态系统中的其他专业工具完美搭配: * **[aimap](https://github.com/Nicholas-Kloster/aimap)** — 深度 AI/ML 基础设施枚举器,支持 36 种服务类型和 26 种专用探测。 * **[BARE](https://github.com/Nicholas-Kloster/BARE)** — 针对 Metasploit 语料库的语义利用匹配引擎。 * **[VisorGraph](https://github.com/Nicholas-Kloster/VisorGraph)** — 种子多态侦察图引擎。 ## 📜 许可证 本项目采用 **MIT 许可证**授权。详情请参阅 [许可证](LICENSE) 文件。
标签:AI基础设施, ESC4, ESC6, EVTX分析, GitHub, Go语言, Menlo Security, OSINT, SQLite, TLS证书, TShark, 企业安全, 侦察框架, 反取证, 安全评估, 实时处理, 密码管理, 攻击面映射, 数字取证, 数据展示, 日志审计, 程序破解, 红队, 网关枚举, 网络安全, 网络资产管理, 自动化脚本, 隐私保护