Nicholas-Kloster/JAXEN
GitHub: Nicholas-Kloster/JAXEN
一个基于 Go 的有状态侦察框架,专注于 AI/LLM 基础设施发现、企业网关枚举和攻击面持续监控,通过本地 SQLite 数据库实现资产情报的长期跟踪与分析。
Stars: 0 | Forks: 0
[](https://claude.ai/code)
```
/\_/\ `7MMF' db `YMM' `MP' `7MM"""YMM `7MN. `7MF'
( o.o ) MM ;MM: VMb. ,P MM `7 MMN. M
> ^ < MM ,V^MM. `MM.M' MM d M YMb M
/ \ MM ,M `MM MMb MMmmMM M `MN. M
( _ ) MM AbmmmqMA ,M'`Mb. MM Y , M `MM.M
^^ ^^ (O) MM A' VML ,P `MM. MM ,M M YMM
Ymmm9 .AMA. .AMMA..MM:. .:MMa..JMMmmmmMMM .JML. YM
──── recon platform · v0.1.0 · @nuclide ────
```
**高级侦察与 AI/ML 基础设施狩猎平台**
[](https://goreportcard.com/report/github.com/Nicholas-Kloster/JAXEN)
[](https://opensource.org/licenses/MIT)
[](https://golang.org/)
## 📖 概述
**JAXEN** 是一个用 Go 编写的高级、多阶段 OSINT 和威胁狩猎平台。与无状态的侦察脚本不同,JAXEN 围绕本地 SQLite 情报数据库(`empire.db`)运行,使安全研究人员能够随着时间的推移对暴露的资产进行摄取、跟踪、分析和编写脚本。
通过与 Shodan API 的深度集成,JAXEN 抽象了复杂的查询过程,并为现代技术栈提供了开箱即用的模块。其直接源自代码库的核心功能包括:
**1. AI/ML 基础设施发现(`cmd_ai_hunt.go`,`cmd_aimap.go`)**
JAXEN 原生理解 AI 攻击面。它使用预先分类的工作流来狩猎暴露的向量数据库、推理引擎、ML 编排器、MLOps 平台和 AI 网关。它还可以封装像 `aimap` 这样的外部工具进行主动探测。
**2. 有状态情报与脚本编写(`db.go`,`cmd_run.go`,`cmd_list.go`)**
所有狩猎到的资产、组织元数据和原始 Shodan 标识都存储在本地。研究人员可以使用 `run` 命令直接针对 `empire.db` 上下文执行临时的 Go 脚本,从而实现自定义的后处理和高级查询,而无需编写单独的工具。
**3. 企业边缘与网关枚举(`cmd_menlo_hunt.go`,`cmd_buckets.go`,`cmd_profile.go`)**
该工具包含用于映射隐藏企业攻击面的专门工作流。这包括狩猎 Menlo Security 网络隔离网关(跟踪 JARM 并暴露源 IP)、分析目标环境特征(临床、住宅、商业),以及发现与特定组织相关的暴露的公有云存储桶。
**4. 取证、差异分析与 CI/CD 集成(`cmd_cert_parse.go`,`cmd_diff.go`,`cmd_pivot.go`)**
JAXEN 为持续的攻击面管理(ASM)而构建。它可以对比侦察数据的历史 JSON 快照以突出显示新资产,并通过 webhook 将警报直接推送到 Slack/Discord。此外,其取证引擎可以深度解析来自活动 IP、PEM 文件、甚至原始提取的固件目录(`squashfs-root`)的 TLS 证书,以揭示内部 CA 泄露和 mTLS 配置。
**5. 可视化与交互式分析(`cmd_analyze.go`,`cmd_graph.go`)**
除了原始数据收集之外,JAXEN 还提供了一个交互式分析终端来推荐探测,并生成目标组织网络的 ASCII 节点图,使红队更容易可视化枢纽点。
## ✨ 核心功能
- 🧠 **AI/LLM 基础设施映射:** 预构建、分类的 dorks,用于暴露向量数据库、推理端点、ML 编排系统和 MLOps 平台。
- 🔐 **深度证书取证:** 从活动主机、PEM/CRT 文件或原始固件转储中提取并分析 TLS 证书,以识别 mTLS 标志、SAN 和内部 CA 泄露。
- 🏢 **企业网关狩猎:** 专用模块,用于发现企业配置,如 Menlo Security 部署及其暴露的源站服务器。
- 📊 **持续侦察与警报:** 对比侦察数据的快照以检测新的攻击面,并可选择通过 Slack/Discord webhooks 管道发送警报。
- 🗄️ **本地情报数据库:** 所有结果都存储在本地 SQLite 数据库(`empire.db`)中,允许您针对您的侦察上下文执行临时的 Go 脚本。
## 🚀 安装与设置
1. **克隆仓库:**
git clone https://github.com/Nicholas-Kloster/JAXEN.git
cd JAXEN
2. **构建二进制文件:**
go build -o jaxen .
3. **配置您的环境:**
JAXEN 需要 Shodan API 密钥才能执行被动侦察。
export SHODAN_API_KEY="your_shodan_api_key_here"
## 🛠️ 命令参考
JAXEN 的功能被分解为逻辑模块。运行 `./jaxen --help` 获取特定标志。
### 🕵️♂️ 狩猎与侦察
| 命令 | 描述 |
|---|---|
| `hunt` | 运行原始的 Shodan 查询并将结果摄取到数据库中。 |
| `ai-hunt` | 执行针对暴露的 AI/ML 基础设施的预构建情报工作流。 |
| `menlo-hunt` | 发现 Menlo Security 网关部署和暴露的源 IP。 |
| `buckets` | 枚举与给定组织相关的公有云存储桶。 |
### 🔬 特征分析与取证
| 命令 | 描述 |
|---|---|
| `cert-parse` | 深度检查来自 PEM 文件或固件 rootfs 目录的 TLS 证书。 |
| `profile` | 对目标 IP 进行分类(例如,蜜罐、临床、商业、住宅)。 |
| `pivot` | 深入探查单个 URL 以提取 headers、JS secrets 并测试开放重定向。 |
| `aimap` | 委派给外部 `aimap` 二进制文件进行主动的 AI/ML 服务枚举。 |
### 📈 分析与攻击面管理
| 命令 | 描述 |
|---|---|
| `analyze` | 通过自动化的探测建议交互式地分析存储的数据库结果。 |
| `diff` | 比较两个侦察快照(JSON),并可选择针对新发现触发 webhook 警报。 |
| `graph` | 打印当前发现的 ASCII 网络/组织图。 |
### 🗄️ 数据库实用程序
| 命令 | 描述 |
|---|---|
| `import` | 将文件中的 IP 或主机名导入到 `empire.db` 中并进行 Shodan 丰富化。 |
| `list` | 列出所有存储的结果,可选择按组织进行过滤。 |
| `nuke` | 从本地数据库中清除一个或多个目标 IP。 |
| `run` | 在可直接访问 `empire.db` 上下文的情况下,执行临时的 Go 脚本。 |
| `cheatsheet` | 显示按类别分类的内置 Shodan dorks 速查表。 |
## 🎯 使用示例
### AI 基础设施发现
狩猎暴露的 AI 系统。您可以定位所有类别,或将其缩小到特定的基础设施(例如,`vector-db`、`inference`、`orchestration`、`gpu`、`mlops`、`gateway`):
```
# 搜寻所有暴露的 AI/ML 基础设施
./jaxen ai-hunt all
# 专门搜寻向量数据库(Qdrant, Milvus, Weaviate 等)
./jaxen ai-hunt vector-db
```
### 攻击面差异分析与 Webhooks
非常适合持续监控(Cron/CI)。将今天的发现与昨天的进行对比,并将新资产发送到 Slack:
```
./jaxen diff --webhook "https://hooks.slack.com/services/T0000/B0000/XXXX" old_recon.json new_recon.json
```
### 通用威胁狩猎与分析
```
# 发现特定端口上暴露的 Spring Boot Actuator 服务
./jaxen hunt --clean --export "port:8081 Actuator"
# 为当前位于你的 DB 中的资产启动交互式分析会话
./jaxen analyze
```
### 固件证书提取
向 JAXEN 提供一个包含提取的固件文件系统的目录,以狩猎内部 PKI 泄露和即将过期的证书:
```
./jaxen cert-parse /path/to/extracted/squashfs-root/
```
## 🧠 支持的 AI-Hunt 类别
JAXEN 使用高度具体的查询映射现代 AI 技术栈:
- **`vector-db`**:Qdrant、Weaviate、Milvus、ChromaDB。
- **`inference`**:Ollama、vLLM、llama.cpp、LocalAI。
- **`orchestration`**:LangChain、Flowise、n8n、Dify、Langfuse。
- **`gpu`**:NVIDIA DCGM、NVML 管理接口。
- **`mlops`**:MLflow、DVC、Weights & Biases、BentoML。
- **`gateway`**:LiteLLM、Kong AI Gateway、OpenRouter 代理。
## 🔗 相关生态系统
JAXEN 与侦察/利用生态系统中的其他专业工具完美搭配:
* **[aimap](https://github.com/Nicholas-Kloster/aimap)** — 深度 AI/ML 基础设施枚举器,支持 36 种服务类型和 26 种专用探测。
* **[BARE](https://github.com/Nicholas-Kloster/BARE)** — 针对 Metasploit 语料库的语义利用匹配引擎。
* **[VisorGraph](https://github.com/Nicholas-Kloster/VisorGraph)** — 种子多态侦察图引擎。
## 📜 许可证
本项目采用 **MIT 许可证**授权。详情请参阅 [许可证](LICENSE) 文件。
标签:AI基础设施, ESC4, ESC6, EVTX分析, GitHub, Go语言, Menlo Security, OSINT, SQLite, TLS证书, TShark, 企业安全, 侦察框架, 反取证, 安全评估, 实时处理, 密码管理, 攻击面映射, 数字取证, 数据展示, 日志审计, 程序破解, 红队, 网关枚举, 网络安全, 网络资产管理, 自动化脚本, 隐私保护