thecnical/Vexor
GitHub: thecnical/Vexor
AI 驱动的命令行安全工具包,集成 28 个漏洞扫描模块、六阶段 OSINT 情报引擎和 AI 分析能力,作为 Burp Suite Pro 的免费开源替代方案,帮助安全从业者高效完成从侦察到漏洞验证的全流程渗透测试。
Stars: 1 | Forks: 0
```
██╗ ██╗███████╗██╗ ██╗ ██████╗ ██████╗
██║ ██║██╔════╝╚██╗██╔╝██╔═══██╗██╔══██╗
██║ ██║█████╗ ╚███╔╝ ██║ ██║██████╔╝
╚██╗ ██╔╝██╔══╝ ██╔██╗ ██║ ██║██╔══██╗
╚████╔╝ ███████╗██╔╝ ██╗╚██████╔╝██║ ██║
╚═══╝ ╚══════╝╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝
```
# VEXOR — AI 驱动的 CLI 安全工具包
### Burp Suite Pro 的免费、开源替代方案
*渗透。分析。掌控。*
[](https://python.org)
[](https://kali.org)
[](LICENSE)
[](https://github.com/thecnical/Vexor/releases)
[](https://github.com/thecnical/Vexor/actions)
## 为什么选择 Vexor?
| 功能 | Burp Community | Burp Pro ($475/年) | **Vexor v4 (免费)** |
|:--------|:---:|:---:|:---:|
| 自动漏洞扫描器 | ❌ | ✅ | ✅ **28 个模块** |
| AI 分析与 Payload 生成 | ❌ | ❌ | ✅ **无限制** |
| OSINT 情报引擎 | ❌ | ❌ | ✅ **6 阶段** |
| Nuclei 模板扫描 | ❌ | ❌ | ✅ **50k+ 模板** |
| CVE + ExploitDB 自动映射 | ❌ | ❌ | ✅ |
| AI 生成的 PoC 利用 | ❌ | ❌ | ✅ |
| Blind XSS/SSRF 回调服务器 | ❌ | ✅ Collaborator | ✅ **内置** |
| 子域名接管检测 | ❌ | ❌ | ✅ **27 个服务** |
| 云同步 + 团队协作 | ❌ | ❌ | ✅ |
| 扫描会话持久化 | ❌ | ✅ | ✅ **SQLite** |
| Intruder (无限速度) | ❌ 受限 | ✅ | ✅ **50 并发** |
| SecLists 自动下载 | ❌ | ❌ | ✅ |
| 截图可视化侦察 | ❌ | ❌ | ✅ Playwright |
| 范围管理 | ❌ | ✅ | ✅ |
| 工作区 / 项目系统 | ❌ | ✅ | ✅ |
| 笔记面板 | ❌ | ❌ | ✅ |
| 原生 CLI (无 Java/GUI) | ❌ | ❌ | ✅ |
| **价格** | 免费 | **$475/年** | **🆓 永久免费** |
## 思维导图
```
┌─────────────────────────────────────────────────────┐
│ V E X O R │
│ AI-Powered CLI Security Toolkit │
└──────────────────────┬──────────────────────────────┘
│
┌────────────────────────────────────┼────────────────────────────────────┐
│ │ │
┌──────▼──────┐ ┌────────▼────────┐ ┌────────▼────────┐
│ SCANNER │ │ INTELLIGENCE │ │ AI ENGINE │
│ 28 Modules │ │ OSINT v4 │ │ Multi-Provider │
└──────┬──────┘ └────────┬────────┘ └────────┬────────┘
│ │ │
┌──────┴──────────────┐ ┌─────────┴──────────┐ ┌─────────┴──────────┐
│ Injection │ │ Phase 1: Discovery │ │ Groq (fastest) │
│ · SQLi (5 DBs) │ │ DNS · CT · WHOIS │ │ NVIDIA NIM │
│ · XSS (3 types) │ │ ASN · Passive Subs │ │ OpenRouter │
│ · XXE · LFI · SSTI │ ├─────────────────────┤ │ HuggingFace │
├─────────────────────┤ │ Phase 2: Live Check │ ├────────────────────┤
│ Auth & Session │ │ httpx async check │ │ Features: │
│ · JWT Analyzer │ ├─────────────────────┤ │ · Analyze vulns │
│ · Auth Bypass │ │ Phase 3: Deep Recon │ │ · Auto Exploit │
│ · Session Analyzer │ │ Ports · SSL · Tech │ │ · Generate PoC │
├─────────────────────┤ │ Wayback · Crawl │ │ · CVSS Scoring │
│ Network & Infra │ ├─────────────────────┤ │ · Smart Payloads │
│ · Port Scanner │ │ Phase 4: Secrets │ │ · False Pos Filter │
│ · SSL Analyzer │ │ API keys · JWT │ │ · Report Writer │
│ · HTTP Smuggling │ │ SQLi params · SSRF │ │ · Translate (10x) │
│ · Cache Poisoning │ ├─────────────────────┤ │ · Chat History │
├─────────────────────┤ │ Phase 5: Threat Intel│ └────────────────────┘
│ Web Vulnerabilities │ │ Shodan · VT · OTX │
│ · CSRF · CORS │ │ URLScan · Chaos DB │
│ · Open Redirect │ ├─────────────────────┤
│ · File Upload │ │ Phase 6: AI Correlate│
│ · SSRF · IDOR │ │ Attack chains │
├─────────────────────┤ │ Threat profiling │
│ Advanced │ │ PoC generation │
│ · Nuclei (50k+) │ └─────────────────────┘
│ · Blind XSS/SSRF │
│ · CVE + ExploitDB │
│ · Screenshot │
└─────────────────────┘
┌────────────────────────────────────────────────────────────────────┐
│ TUI SCREENS (13) │
├──────────┬──────────┬──────────┬──────────┬──────────┬────────────┤
│Dashboard │ Proxy │ Scanner │ Intruder │ Repeater │ AI Panel │
│ F1 │ F2 │ F3 │ F4 │ F5 │ F6 │
├──────────┼──────────┼──────────┼──────────┼──────────┼────────────┤
│ Reports │ Decoder │ Comparer │ OSINT │ Config │ Plugins │
│ F7 │ F8 │ F9 │ F10 │ ` │ F12 │
├──────────┴──────────┴──────────┴──────────┴──────────┴────────────┤
│ Notes (Ctrl+N) │
└────────────────────────────────────────────────────────────────────┘
┌────────────────────────────────────────────────────────────────────┐
│ CORE SYSTEMS │
├─────────────┬──────────────┬─────────────┬──────────┬─────────────┤
│ SQLite DB │ Workspace │ Scope │ Callback │ Cloud │
│ Persistence│ Projects │ Management │ Server │ Sync │
│ Sessions │ Per-target │ scope.txt │ OOB XSS │ Team Collab│
└─────────────┴──────────────┴─────────────┴──────────┴─────────────┘
```
## 文档
| 指南 | 描述 |
|-------|-------------|
| [📦 安装](docs/01-installation.md) | 在 Kali、WSL、Ubuntu 上安装 |
| [🚀 快速开始](docs/02-quick-start.md) | 5 分钟内完成首次扫描 |
| [🔍 扫描器指南](docs/03-scanner.md) | 包含示例的所有 28 个模块 |
| [🕵️ OSINT 指南](docs/04-osint.md) | 6 阶段情报 pipeline |
| [🌐 代理指南](docs/05-proxy.md) | HTTP/HTTPS 拦截 |
| [⚔ Intruder 与 Repeater](docs/06-intruder-repeater.md) | Fuzzing 与手动测试 |
| [🤖 AI 面板指南](docs/07-ai-panel.md) | 所有 11 项 AI 操作 |
| [📄 报告与笔记](docs/08-reports-notes.md) | 生成报告,记录笔记 |
| [⚙️ 配置与认证](docs/09-config-auth.md) | 登录、设置、插件 |
| [📖 CLI 参考](docs/10-cli-reference.md) | 所有命令与选项 |
### 一行命令安装 (Kali Linux / Debian / Ubuntu)
```
git clone https://github.com/thecnical/Vexor && cd Vexor && ./install.sh
```
### 逐步安装
```
git clone https://github.com/thecnical/Vexor
cd Vexor
./install.sh
```
### WSL / Windows 用户
```
# PowerShell (管理员) — 安装 Kali Linux
wsl --install -d kali-linux
```
然后在 Kali 内部:
```
git clone https://github.com/thecnical/Vexor && cd Vexor && ./install.sh
```
### 更新
```
cd ~/Vexor && git pull && ./install.sh
```
### 可选:Go 工具 (用于完整的 OSINT 能力)
如果存在 Go,安装程序会自动安装这些工具:
```
# 安装 Go: https://go.dev/dl/
go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install github.com/tomnomnom/assetfinder@latest
go install github.com/hakluke/hakrawler@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
```
## 使用说明
### 启动 TUI
```
vexor
```
### TUI 导航
| 按键 | 屏幕 | 描述 |
|-----|--------|-------------|
| `F1` | Dashboard | 实时统计、近期发现、快速开始 |
| `F2` | Proxy | 支持匹配与替换的 HTTP/HTTPS 拦截器 |
| `F3` | Scanner | 28 个漏洞模块,自定义扫描 |
| `F4` | Intruder | 50 个并发请求,集成 SecLists |
| `F5` | Repeater | 手动请求编辑器 → 发送至 Scanner |
| `F6` | AI Panel | 9 项 AI 操作,聊天历史,PoC 生成器 |
| `F7` | Reports | 5 个模板:完整版、高管版、Bug Bounty、Pentest、OSINT |
| `F8` | Decoder | Base64、URL、Hex、JWT、HTML、ROT13 |
| `F9` | Comparer | 对比两个请求/响应的差异 |
| `F10` | OSINT | 6 阶段情报引擎 |
| `` ` `` | Config | 登录,后端 URL,扫描设置 |
| `F12` | Plugins | 插件管理器 |
| `Ctrl+N` | Notes | 持久化渗透测试笔记 |
| `Ctrl+H` | Help | 键盘快捷键 |
| `Ctrl+O` | Offline | 切换离线模式 |
| `Ctrl+Q` | Quit | 退出 Vexor |
### CLI 命令
```
# 启动 TUI
vexor
# 扫描
vexor scan https://target.com # Quick scan (7 modules)
vexor scan https://target.com --full # Full scan (28 modules)
vexor scan https://target.com --module sqli # Single module
vexor scan https://target.com --module nuclei # Nuclei templates
vexor scan https://target.com --full --format pdf # PDF report
# Proxy
vexor proxy # Start on 127.0.0.1:8080
vexor proxy --port 9090 # Custom port
# Auth
vexor auth login # Login (enables AI features)
vexor auth status # Check login status
vexor auth logout # Logout
# Utilities
vexor update # Update to latest version
vexor --offline # Offline mode (no AI)
vexor --version # Show version
```
## 安全模块 (28)
### 注入攻击
| 模块 | 测试内容 |
|--------|--------------|
| `sqli` | SQL 注入 — 基于报错、基于时间、布尔盲注、WAF 绕过 (MySQL/PG/MSSQL/Oracle/SQLite) |
| `xss` | 跨站脚本攻击 (XSS) — 反射型、存储型、DOM 型 |
| `xxe` | XML 外部实体注入 — 文件读取、基于 XXE 的 SSRF、Blind XXE |
| `lfi` | 本地文件包含 — 路径遍历、Base64 过滤器绕过 |
| `ssti` | 服务端模板注入 — Jinja2、Twig、Freemarker |
| `ssrf` | 服务端请求伪造 — 云元数据、内部 endpoint |
### 认证与授权
| 模块 | 测试内容 |
|--------|--------------|
| `jwt_analyzer` | JWT — 算法混淆、弱密钥、none 攻击 |
| `auth_bypass` | 认证绕过 — Header 注入、默认凭证、路径遍历 |
| `session_analyzer` | 会话 — Cookie 标志、固定攻击、ID 强度 |
| `idor` | IDOR — 连续 ID、UUID 枚举、API endpoint |
### Web 安全
| 模块 | 测试内容 |
|--------|--------------|
| `csrf` | CSRF — Token 检测、SameSite、Origin 验证 |
| `cors` | CORS — 通配符、任意 Origin、null 绕过 |
| `headers` | 安全 Header — HSTS、CSP、X-Frame-Options 等 7+ 个 Header |
| `open_redirect` | 开放重定向 — 10+ 个绕过 Payload |
| `file_upload` | 文件上传 — SVG XSS、PHP 绕过、扩展名技巧 |
| `rate_limit` | 速率限制 — 登录暴力破解检测 |
### 网络与基础设施
| 模块 | 测试内容 |
|--------|--------------|
| `ssl_analyzer` | SSL/TLS — 证书有效性、弱密码套件、HSTS |
| `port_scanner` | 端口 — TCP 扫描、服务检测、危险端口 |
| `http_smuggling` | HTTP 走私 — CL.TE、TE.CL 计时攻击 |
| `cache_poisoning` | 缓存投毒 — Unkeyed Header 注入 |
| `host_header` | Host Header — 密码重置投毒 |
| `websocket` | WebSocket — 基于 WebSocket 的 XSS、SQLi |
### 侦察与 OSINT
| 模块 | 测试内容 |
|--------|--------------|
| `subdomain` | 子域名枚举 — 100+ 字典,DNS 解析 |
| `dirbuster` | 目录发现 — 50+ 路径,敏感文件 |
| `wayback` | Wayback Machine — 历史端点、旧管理路径 |
| `github_dork` | GitHub Dorking — 泄露的 secret、API 密钥 |
| `sensitive_data` | 敏感数据 — 20+ 模式 (AWS 密钥、Token、PII) |
| `fingerprinter` | 技术栈 — 框架、服务器、版本检测 |
### 高级
| 模块 | 测试内容 |
|--------|--------------|
| `nuclei` | Nuclei 模板 — 50,000+ CVE、错误配置、暴露模板 |
| `cve_lookup` | CVE + ExploitDB — 自动将 CVE 映射到公开利用 + GitHub PoC |
| `screenshot` | 截图 — 通过 Playwright 进行可视化侦察 |
| `blind_scanner` | Blind XSS/SSRF — OOB 回调服务器、Log4Shell |
| `api_tester` | API 测试 — REST、GraphQL、版本控制、方法测试 |
| `graphql` | GraphQL — 自省、注入、批量攻击 |
## OSINT 情报引擎
只需提供一个目标 — Vexor 会完成所有工作:
```
Target: example.com
│
Phase 1 ─┤ Discovery
│ DNS (A/AAAA/MX/NS/TXT/SOA) · Certificate Transparency (crt.sh)
│ WHOIS · ASN/BGP (BGPView) · HackerTarget · RapidDNS
│ Assetfinder · Findomain · SSL SANs · Subdomain Takeover (27 services)
│
Phase 2 ─┤ Live Host Check
│ Async httpx check on all discovered subdomains
│ Status codes · Page titles · Server headers
│
Phase 3 ─┤ Deep Recon (on live hosts)
│ Port scan · SSL chain analysis · Tech fingerprinting
│ Wayback Machine · Hakrawler crawl · Email harvesting
│ SPF/DMARC/DKIM · IP Geolocation · Social media presence
│
Phase 4 ─┤ Secret Extraction (Gf Patterns)
│ API keys · AWS keys · GitHub tokens · JWT tokens
│ SQLi parameters · XSS parameters · Open redirect params
│ SSRF parameters · Sensitive file extensions
│
Phase 5 ─┤ Threat Intelligence (Backend)
│ Shodan — open ports, CVEs, banners
│ VirusTotal — malware history, passive DNS
│ AlienVault OTX — threat pulses, malware samples
│ URLScan.io — scan history, malicious resources
│ Chaos DB — 50M+ passive subdomains
│
Phase 6 ─┤ AI Correlation
│ Attack chain construction
│ Threat actor profiling (MITRE ATT&CK)
│ Subdomain attack vector analysis
│ Leaked secrets deep analysis
│ Live hosts attack surface mapping
└─▶ Intelligence Report
```
## AI 功能
无需 API 密钥 — AI 通过多供应商回退自动运行:
```
Groq (fastest) → NVIDIA NIM → OpenRouter → HuggingFace
```
| 操作 | 描述 |
|--------|-------------|
| 🔍 分析 | 深度漏洞分析与利用路径 |
| 💡 解释 | 解释任何 HTTP 请求/响应 |
| ⚡ 建议 | 下一步攻击建议 |
| 🎯 Payload 生成 | 上下文感知的智能 Payload |
| 🧹 过滤 | 从结果中移除误报 |
| 📄 报告 | 撰写专业的渗透测试报告章节 |
| 🔥 自动利用 | 生成完整攻击链 |
| 📊 风险评分 | 带有向量字符串的 CVSS v3.1 评分 |
| 🌐 翻译 | 支持 10 种语言的报告 |
| 💻 PoC 生成器 | 可运行的 Python 利用脚本 |
| 💬 聊天历史 | 支持上下文的对话 (最近 20 次交互) |
## 项目结构
```
Vexor/
├── cli/
│ └── vexor/
│ ├── modules/ ← 28 scan modules
│ │ ├── sqli.py ← SQL Injection (5 DBs, WAF bypass)
│ │ ├── xss.py ← XSS (Reflected/Stored/DOM)
│ │ ├── nuclei.py ← Nuclei template wrapper
│ │ ├── cve_lookup.py ← CVE + ExploitDB mapping
│ │ ├── screenshot.py ← Playwright visual recon
│ │ ├── osint.py ← 6-phase OSINT pipeline
│ │ └── ... ← 22 more modules
│ │
│ ├── tui/
│ │ ├── screens/ ← 13 TUI screens
│ │ │ ├── dashboard.py
│ │ │ ├── scanner_screen.py
│ │ │ ├── ai_screen.py
│ │ │ ├── osint_screen.py
│ │ │ ├── notes_screen.py
│ │ │ └── ...
│ │ └── widgets/ ← Header, Sidebar, StatusBar
│ │
│ ├── core/
│ │ ├── db.py ← SQLite persistence
│ │ ├── workspace.py ← Project/workspace system
│ │ ├── scope.py ← Scope management
│ │ ├── callback_server.py ← OOB callback (Blind XSS/SSRF)
│ │ ├── proxy.py ← HTTP/HTTPS proxy
│ │ └── tool_detector.py ← Auto-detect Go/system tools
│ │
│ ├── ai/
│ │ └── client.py ← AI client (chat, PoC, sync, team)
│ │
│ ├── reports/
│ │ ├── html.py ← Professional HTML reports
│ │ └── pdf.py ← PDF via weasyprint
│ │
│ └── payloads/ ← Built-in payload lists
│ ├── sqli.txt
│ ├── xss.txt
│ ├── lfi.txt
│ └── ssrf.txt
│
├── install.sh ← One-click installer
├── uninstall.sh ← Clean uninstaller
└── check_deps.py ← Dependency checker
```
## 法律免责声明标签:AI安全分析, AI负载生成, Burp Suite替代品, CISA项目, ESC4, ExploitDB, GitHub, Google, Nuclei, OSINT, PoC生成, Python, Web安全, 人工智能, 反取证, 多语言支持, 安全测试框架, 安全评估, 实时处理, 攻击模拟, 无后门, 特征检测, 用户模式Hook绕过, 网络安全, 自动化渗透, 蓝队分析, 运行时操纵, 逆向工具, 隐私保护, 驱动签名利用