thecnical/Vexor

GitHub: thecnical/Vexor

AI 驱动的命令行安全工具包,集成 28 个漏洞扫描模块、六阶段 OSINT 情报引擎和 AI 分析能力,作为 Burp Suite Pro 的免费开源替代方案,帮助安全从业者高效完成从侦察到漏洞验证的全流程渗透测试。

Stars: 1 | Forks: 0

``` ██╗ ██╗███████╗██╗ ██╗ ██████╗ ██████╗ ██║ ██║██╔════╝╚██╗██╔╝██╔═══██╗██╔══██╗ ██║ ██║█████╗ ╚███╔╝ ██║ ██║██████╔╝ ╚██╗ ██╔╝██╔══╝ ██╔██╗ ██║ ██║██╔══██╗ ╚████╔╝ ███████╗██╔╝ ██╗╚██████╔╝██║ ██║ ╚═══╝ ╚══════╝╚═╝ ╚═╝ ╚═════╝ ╚═╝ ╚═╝ ``` # VEXOR — AI 驱动的 CLI 安全工具包 ### Burp Suite Pro 的免费、开源替代方案 *渗透。分析。掌控。* [![Python](https://img.shields.io/badge/Python-3.11+-3776AB?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [![Platform](https://img.shields.io/badge/Kali%20Linux-Native-557C94?style=for-the-badge&logo=kalilinux&logoColor=white)](https://kali.org) [![License](https://img.shields.io/badge/License-MIT-00D26A?style=for-the-badge)](LICENSE) [![Version](https://img.shields.io/badge/Version-4.0.0-00FFFF?style=for-the-badge)](https://github.com/thecnical/Vexor/releases) [![CI](https://img.shields.io/github/actions/workflow/status/thecnical/Vexor/ci.yml?style=for-the-badge&label=CI)](https://github.com/thecnical/Vexor/actions)
## 为什么选择 Vexor? | 功能 | Burp Community | Burp Pro ($475/年) | **Vexor v4 (免费)** | |:--------|:---:|:---:|:---:| | 自动漏洞扫描器 | ❌ | ✅ | ✅ **28 个模块** | | AI 分析与 Payload 生成 | ❌ | ❌ | ✅ **无限制** | | OSINT 情报引擎 | ❌ | ❌ | ✅ **6 阶段** | | Nuclei 模板扫描 | ❌ | ❌ | ✅ **50k+ 模板** | | CVE + ExploitDB 自动映射 | ❌ | ❌ | ✅ | | AI 生成的 PoC 利用 | ❌ | ❌ | ✅ | | Blind XSS/SSRF 回调服务器 | ❌ | ✅ Collaborator | ✅ **内置** | | 子域名接管检测 | ❌ | ❌ | ✅ **27 个服务** | | 云同步 + 团队协作 | ❌ | ❌ | ✅ | | 扫描会话持久化 | ❌ | ✅ | ✅ **SQLite** | | Intruder (无限速度) | ❌ 受限 | ✅ | ✅ **50 并发** | | SecLists 自动下载 | ❌ | ❌ | ✅ | | 截图可视化侦察 | ❌ | ❌ | ✅ Playwright | | 范围管理 | ❌ | ✅ | ✅ | | 工作区 / 项目系统 | ❌ | ✅ | ✅ | | 笔记面板 | ❌ | ❌ | ✅ | | 原生 CLI (无 Java/GUI) | ❌ | ❌ | ✅ | | **价格** | 免费 | **$475/年** | **🆓 永久免费** | ## 思维导图 ``` ┌─────────────────────────────────────────────────────┐ │ V E X O R │ │ AI-Powered CLI Security Toolkit │ └──────────────────────┬──────────────────────────────┘ │ ┌────────────────────────────────────┼────────────────────────────────────┐ │ │ │ ┌──────▼──────┐ ┌────────▼────────┐ ┌────────▼────────┐ │ SCANNER │ │ INTELLIGENCE │ │ AI ENGINE │ │ 28 Modules │ │ OSINT v4 │ │ Multi-Provider │ └──────┬──────┘ └────────┬────────┘ └────────┬────────┘ │ │ │ ┌──────┴──────────────┐ ┌─────────┴──────────┐ ┌─────────┴──────────┐ │ Injection │ │ Phase 1: Discovery │ │ Groq (fastest) │ │ · SQLi (5 DBs) │ │ DNS · CT · WHOIS │ │ NVIDIA NIM │ │ · XSS (3 types) │ │ ASN · Passive Subs │ │ OpenRouter │ │ · XXE · LFI · SSTI │ ├─────────────────────┤ │ HuggingFace │ ├─────────────────────┤ │ Phase 2: Live Check │ ├────────────────────┤ │ Auth & Session │ │ httpx async check │ │ Features: │ │ · JWT Analyzer │ ├─────────────────────┤ │ · Analyze vulns │ │ · Auth Bypass │ │ Phase 3: Deep Recon │ │ · Auto Exploit │ │ · Session Analyzer │ │ Ports · SSL · Tech │ │ · Generate PoC │ ├─────────────────────┤ │ Wayback · Crawl │ │ · CVSS Scoring │ │ Network & Infra │ ├─────────────────────┤ │ · Smart Payloads │ │ · Port Scanner │ │ Phase 4: Secrets │ │ · False Pos Filter │ │ · SSL Analyzer │ │ API keys · JWT │ │ · Report Writer │ │ · HTTP Smuggling │ │ SQLi params · SSRF │ │ · Translate (10x) │ │ · Cache Poisoning │ ├─────────────────────┤ │ · Chat History │ ├─────────────────────┤ │ Phase 5: Threat Intel│ └────────────────────┘ │ Web Vulnerabilities │ │ Shodan · VT · OTX │ │ · CSRF · CORS │ │ URLScan · Chaos DB │ │ · Open Redirect │ ├─────────────────────┤ │ · File Upload │ │ Phase 6: AI Correlate│ │ · SSRF · IDOR │ │ Attack chains │ ├─────────────────────┤ │ Threat profiling │ │ Advanced │ │ PoC generation │ │ · Nuclei (50k+) │ └─────────────────────┘ │ · Blind XSS/SSRF │ │ · CVE + ExploitDB │ │ · Screenshot │ └─────────────────────┘ ┌────────────────────────────────────────────────────────────────────┐ │ TUI SCREENS (13) │ ├──────────┬──────────┬──────────┬──────────┬──────────┬────────────┤ │Dashboard │ Proxy │ Scanner │ Intruder │ Repeater │ AI Panel │ │ F1 │ F2 │ F3 │ F4 │ F5 │ F6 │ ├──────────┼──────────┼──────────┼──────────┼──────────┼────────────┤ │ Reports │ Decoder │ Comparer │ OSINT │ Config │ Plugins │ │ F7 │ F8 │ F9 │ F10 │ ` │ F12 │ ├──────────┴──────────┴──────────┴──────────┴──────────┴────────────┤ │ Notes (Ctrl+N) │ └────────────────────────────────────────────────────────────────────┘ ┌────────────────────────────────────────────────────────────────────┐ │ CORE SYSTEMS │ ├─────────────┬──────────────┬─────────────┬──────────┬─────────────┤ │ SQLite DB │ Workspace │ Scope │ Callback │ Cloud │ │ Persistence│ Projects │ Management │ Server │ Sync │ │ Sessions │ Per-target │ scope.txt │ OOB XSS │ Team Collab│ └─────────────┴──────────────┴─────────────┴──────────┴─────────────┘ ``` ## 文档 | 指南 | 描述 | |-------|-------------| | [📦 安装](docs/01-installation.md) | 在 Kali、WSL、Ubuntu 上安装 | | [🚀 快速开始](docs/02-quick-start.md) | 5 分钟内完成首次扫描 | | [🔍 扫描器指南](docs/03-scanner.md) | 包含示例的所有 28 个模块 | | [🕵️ OSINT 指南](docs/04-osint.md) | 6 阶段情报 pipeline | | [🌐 代理指南](docs/05-proxy.md) | HTTP/HTTPS 拦截 | | [⚔ Intruder 与 Repeater](docs/06-intruder-repeater.md) | Fuzzing 与手动测试 | | [🤖 AI 面板指南](docs/07-ai-panel.md) | 所有 11 项 AI 操作 | | [📄 报告与笔记](docs/08-reports-notes.md) | 生成报告,记录笔记 | | [⚙️ 配置与认证](docs/09-config-auth.md) | 登录、设置、插件 | | [📖 CLI 参考](docs/10-cli-reference.md) | 所有命令与选项 | ### 一行命令安装 (Kali Linux / Debian / Ubuntu) ``` git clone https://github.com/thecnical/Vexor && cd Vexor && ./install.sh ``` ### 逐步安装 ``` git clone https://github.com/thecnical/Vexor cd Vexor ./install.sh ``` ### WSL / Windows 用户 ``` # PowerShell (管理员) — 安装 Kali Linux wsl --install -d kali-linux ``` 然后在 Kali 内部: ``` git clone https://github.com/thecnical/Vexor && cd Vexor && ./install.sh ``` ### 更新 ``` cd ~/Vexor && git pull && ./install.sh ``` ### 可选:Go 工具 (用于完整的 OSINT 能力) 如果存在 Go,安装程序会自动安装这些工具: ``` # 安装 Go: https://go.dev/dl/ go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest go install github.com/tomnomnom/assetfinder@latest go install github.com/hakluke/hakrawler@latest go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest ``` ## 使用说明 ### 启动 TUI ``` vexor ``` ### TUI 导航 | 按键 | 屏幕 | 描述 | |-----|--------|-------------| | `F1` | Dashboard | 实时统计、近期发现、快速开始 | | `F2` | Proxy | 支持匹配与替换的 HTTP/HTTPS 拦截器 | | `F3` | Scanner | 28 个漏洞模块,自定义扫描 | | `F4` | Intruder | 50 个并发请求,集成 SecLists | | `F5` | Repeater | 手动请求编辑器 → 发送至 Scanner | | `F6` | AI Panel | 9 项 AI 操作,聊天历史,PoC 生成器 | | `F7` | Reports | 5 个模板:完整版、高管版、Bug Bounty、Pentest、OSINT | | `F8` | Decoder | Base64、URL、Hex、JWT、HTML、ROT13 | | `F9` | Comparer | 对比两个请求/响应的差异 | | `F10` | OSINT | 6 阶段情报引擎 | | `` ` `` | Config | 登录,后端 URL,扫描设置 | | `F12` | Plugins | 插件管理器 | | `Ctrl+N` | Notes | 持久化渗透测试笔记 | | `Ctrl+H` | Help | 键盘快捷键 | | `Ctrl+O` | Offline | 切换离线模式 | | `Ctrl+Q` | Quit | 退出 Vexor | ### CLI 命令 ``` # 启动 TUI vexor # 扫描 vexor scan https://target.com # Quick scan (7 modules) vexor scan https://target.com --full # Full scan (28 modules) vexor scan https://target.com --module sqli # Single module vexor scan https://target.com --module nuclei # Nuclei templates vexor scan https://target.com --full --format pdf # PDF report # Proxy vexor proxy # Start on 127.0.0.1:8080 vexor proxy --port 9090 # Custom port # Auth vexor auth login # Login (enables AI features) vexor auth status # Check login status vexor auth logout # Logout # Utilities vexor update # Update to latest version vexor --offline # Offline mode (no AI) vexor --version # Show version ``` ## 安全模块 (28) ### 注入攻击 | 模块 | 测试内容 | |--------|--------------| | `sqli` | SQL 注入 — 基于报错、基于时间、布尔盲注、WAF 绕过 (MySQL/PG/MSSQL/Oracle/SQLite) | | `xss` | 跨站脚本攻击 (XSS) — 反射型、存储型、DOM 型 | | `xxe` | XML 外部实体注入 — 文件读取、基于 XXE 的 SSRF、Blind XXE | | `lfi` | 本地文件包含 — 路径遍历、Base64 过滤器绕过 | | `ssti` | 服务端模板注入 — Jinja2、Twig、Freemarker | | `ssrf` | 服务端请求伪造 — 云元数据、内部 endpoint | ### 认证与授权 | 模块 | 测试内容 | |--------|--------------| | `jwt_analyzer` | JWT — 算法混淆、弱密钥、none 攻击 | | `auth_bypass` | 认证绕过 — Header 注入、默认凭证、路径遍历 | | `session_analyzer` | 会话 — Cookie 标志、固定攻击、ID 强度 | | `idor` | IDOR — 连续 ID、UUID 枚举、API endpoint | ### Web 安全 | 模块 | 测试内容 | |--------|--------------| | `csrf` | CSRF — Token 检测、SameSite、Origin 验证 | | `cors` | CORS — 通配符、任意 Origin、null 绕过 | | `headers` | 安全 Header — HSTS、CSP、X-Frame-Options 等 7+ 个 Header | | `open_redirect` | 开放重定向 — 10+ 个绕过 Payload | | `file_upload` | 文件上传 — SVG XSS、PHP 绕过、扩展名技巧 | | `rate_limit` | 速率限制 — 登录暴力破解检测 | ### 网络与基础设施 | 模块 | 测试内容 | |--------|--------------| | `ssl_analyzer` | SSL/TLS — 证书有效性、弱密码套件、HSTS | | `port_scanner` | 端口 — TCP 扫描、服务检测、危险端口 | | `http_smuggling` | HTTP 走私 — CL.TE、TE.CL 计时攻击 | | `cache_poisoning` | 缓存投毒 — Unkeyed Header 注入 | | `host_header` | Host Header — 密码重置投毒 | | `websocket` | WebSocket — 基于 WebSocket 的 XSS、SQLi | ### 侦察与 OSINT | 模块 | 测试内容 | |--------|--------------| | `subdomain` | 子域名枚举 — 100+ 字典,DNS 解析 | | `dirbuster` | 目录发现 — 50+ 路径,敏感文件 | | `wayback` | Wayback Machine — 历史端点、旧管理路径 | | `github_dork` | GitHub Dorking — 泄露的 secret、API 密钥 | | `sensitive_data` | 敏感数据 — 20+ 模式 (AWS 密钥、Token、PII) | | `fingerprinter` | 技术栈 — 框架、服务器、版本检测 | ### 高级 | 模块 | 测试内容 | |--------|--------------| | `nuclei` | Nuclei 模板 — 50,000+ CVE、错误配置、暴露模板 | | `cve_lookup` | CVE + ExploitDB — 自动将 CVE 映射到公开利用 + GitHub PoC | | `screenshot` | 截图 — 通过 Playwright 进行可视化侦察 | | `blind_scanner` | Blind XSS/SSRF — OOB 回调服务器、Log4Shell | | `api_tester` | API 测试 — REST、GraphQL、版本控制、方法测试 | | `graphql` | GraphQL — 自省、注入、批量攻击 | ## OSINT 情报引擎 只需提供一个目标 — Vexor 会完成所有工作: ``` Target: example.com │ Phase 1 ─┤ Discovery │ DNS (A/AAAA/MX/NS/TXT/SOA) · Certificate Transparency (crt.sh) │ WHOIS · ASN/BGP (BGPView) · HackerTarget · RapidDNS │ Assetfinder · Findomain · SSL SANs · Subdomain Takeover (27 services) │ Phase 2 ─┤ Live Host Check │ Async httpx check on all discovered subdomains │ Status codes · Page titles · Server headers │ Phase 3 ─┤ Deep Recon (on live hosts) │ Port scan · SSL chain analysis · Tech fingerprinting │ Wayback Machine · Hakrawler crawl · Email harvesting │ SPF/DMARC/DKIM · IP Geolocation · Social media presence │ Phase 4 ─┤ Secret Extraction (Gf Patterns) │ API keys · AWS keys · GitHub tokens · JWT tokens │ SQLi parameters · XSS parameters · Open redirect params │ SSRF parameters · Sensitive file extensions │ Phase 5 ─┤ Threat Intelligence (Backend) │ Shodan — open ports, CVEs, banners │ VirusTotal — malware history, passive DNS │ AlienVault OTX — threat pulses, malware samples │ URLScan.io — scan history, malicious resources │ Chaos DB — 50M+ passive subdomains │ Phase 6 ─┤ AI Correlation │ Attack chain construction │ Threat actor profiling (MITRE ATT&CK) │ Subdomain attack vector analysis │ Leaked secrets deep analysis │ Live hosts attack surface mapping └─▶ Intelligence Report ``` ## AI 功能 无需 API 密钥 — AI 通过多供应商回退自动运行: ``` Groq (fastest) → NVIDIA NIM → OpenRouter → HuggingFace ``` | 操作 | 描述 | |--------|-------------| | 🔍 分析 | 深度漏洞分析与利用路径 | | 💡 解释 | 解释任何 HTTP 请求/响应 | | ⚡ 建议 | 下一步攻击建议 | | 🎯 Payload 生成 | 上下文感知的智能 Payload | | 🧹 过滤 | 从结果中移除误报 | | 📄 报告 | 撰写专业的渗透测试报告章节 | | 🔥 自动利用 | 生成完整攻击链 | | 📊 风险评分 | 带有向量字符串的 CVSS v3.1 评分 | | 🌐 翻译 | 支持 10 种语言的报告 | | 💻 PoC 生成器 | 可运行的 Python 利用脚本 | | 💬 聊天历史 | 支持上下文的对话 (最近 20 次交互) | ## 项目结构 ``` Vexor/ ├── cli/ │ └── vexor/ │ ├── modules/ ← 28 scan modules │ │ ├── sqli.py ← SQL Injection (5 DBs, WAF bypass) │ │ ├── xss.py ← XSS (Reflected/Stored/DOM) │ │ ├── nuclei.py ← Nuclei template wrapper │ │ ├── cve_lookup.py ← CVE + ExploitDB mapping │ │ ├── screenshot.py ← Playwright visual recon │ │ ├── osint.py ← 6-phase OSINT pipeline │ │ └── ... ← 22 more modules │ │ │ ├── tui/ │ │ ├── screens/ ← 13 TUI screens │ │ │ ├── dashboard.py │ │ │ ├── scanner_screen.py │ │ │ ├── ai_screen.py │ │ │ ├── osint_screen.py │ │ │ ├── notes_screen.py │ │ │ └── ... │ │ └── widgets/ ← Header, Sidebar, StatusBar │ │ │ ├── core/ │ │ ├── db.py ← SQLite persistence │ │ ├── workspace.py ← Project/workspace system │ │ ├── scope.py ← Scope management │ │ ├── callback_server.py ← OOB callback (Blind XSS/SSRF) │ │ ├── proxy.py ← HTTP/HTTPS proxy │ │ └── tool_detector.py ← Auto-detect Go/system tools │ │ │ ├── ai/ │ │ └── client.py ← AI client (chat, PoC, sync, team) │ │ │ ├── reports/ │ │ ├── html.py ← Professional HTML reports │ │ └── pdf.py ← PDF via weasyprint │ │ │ └── payloads/ ← Built-in payload lists │ ├── sqli.txt │ ├── xss.txt │ ├── lfi.txt │ └── ssrf.txt │ ├── install.sh ← One-click installer ├── uninstall.sh ← Clean uninstaller └── check_deps.py ← Dependency checker ``` ## 法律免责声明
标签:AI安全分析, AI负载生成, Burp Suite替代品, CISA项目, ESC4, ExploitDB, GitHub, Google, Nuclei, OSINT, PoC生成, Python, Web安全, 人工智能, 反取证, 多语言支持, 安全测试框架, 安全评估, 实时处理, 攻击模拟, 无后门, 特征检测, 用户模式Hook绕过, 网络安全, 自动化渗透, 蓝队分析, 运行时操纵, 逆向工具, 隐私保护, 驱动签名利用