GeraldVas/NetSentinel
GitHub: GeraldVas/NetSentinel
一款集屏幕捕获、系统指纹采集、网络遥测和 AI 异常分析于一体的道德安全审计与取证工具包。
Stars: 0 | Forks: 0
# XtractVista 🖖🔍
[](https://GeraldVas.github.io)
**XTractVista** 是一款专为网络安全专业人员、IT 审计员和系统管理员设计的下一代**道德侦察与系统自检工具包**。该工具从 *Xtractshot* 的截屏逻辑中汲取灵感,将这一概念演进为**多向量情报收集器**,不仅能捕获视觉快照,还能获取**系统指纹、活动网络会话和环境遥测数据**——所有这些均可通过加密电子邮件或安全的 API Webhook 传输。
## 🧩 目录
- [灵感与理念](#-inspiration--philosophy)
- [功能 🚀](#-features-)
- [系统架构 (Mermaid 图) 🧬](#-system-architecture-mermaid-diagram-)
- [支持平台 (操作系统兼容性) 📱💻](#-supported-platforms-os-compatibility-)
- [配置文件示例 🗂️](#-example-profile-configuration-)
- [控制台调用示例 🧪](#-example-console-invocation-)
- [多语言支持 🌐](#-multilingual-support-)
- [响应式 Web 仪表盘 📊](#-responsive-web-dashboard-)
- [OpenAI & Claude API 集成 🤖](#-openai--claude-api-integration-)
- [7x24 小时客户支持 🛡️](#-247-customer-support-)
- [SEO 友好关键词 🔑](#-seo-friendly-keywords-)
- [免责声明 ⚠️](#-disclaimer-)
- [许可证 📄](#-license-)
## 🧠 灵感与理念
虽然 *Xtractshot* 专注于单帧屏幕捕获,但 **XtractVista** 的诞生源于这样一种认知:*系统自检应当是一场交响乐,而不是独奏*。在道德侦察领域,一张截图只是一声低语——但一组包含系统状态、运行进程、网络连接和用户活动日志的集合,才是**透明的明证**。
🔭 **比喻**:将 *XtractVista* 视为灯塔看守人的望远镜——它不仅看到了船只(屏幕),还观察了风向(系统进程)、潮汐(网络流量)和地平线(用户行为)。每一次扫描都是对**数字完整性的 360° 全景视角**。
## 🚀 功能
| 功能 | 描述 |
|--------|-------------|
| **多向量屏幕捕获** | 同时捕获屏幕、网络摄像头和活动窗口元数据 |
| **系统指纹识别** | 收集操作系统版本、内核信息、硬件 UUID 和 BIOS 详情 |
| **网络遥测** | 快照 TCP/UDP 连接、DNS 缓存和 ARP 表 |
| **加密电子邮件发送** | 通过带有 PGP 或 TLS 加密的 SMTP 发送结果包 |
| **AI 驱动的异常检测** | 集成 OpenAI 和 Claude API,标记捕获数据中的可疑模式 |
| **响应式 Web 仪表盘** | 通过轻量级 Flask 接口实时查看捕获的遥测数据 |
| **多语言输出** | 支持生成英语、西班牙语、法语、德语和中文报告 |
| **7x24 小时支持工单** | 内置支持标记功能,通过电子邮件和 Webhook 反馈关键发现 |
| **零日志模式** | 完全在内存中运行,不在主机上留下任何取证痕迹(道德模式) |
| **插件架构** | 提供用于专门侦察场景的自定义插件 |
## 🧬 系统架构 (Mermaid 图)
```
graph TD
A[Target System] -->|Screenshot & Telemetry| B(XtractVista Core)
B --> C{Processing Pipeline}
C -->|Image Extraction| D[OpenCV Engine]
C -->|System Data| E[psutil & dmidecode]
C -->|Network Data| F[Scapy & Netifaces]
D --> G[OCR Analysis - Tesseract]
E --> H[Environment Fingerprint]
F --> I[Network Topology Map]
G --> J[Data Aggregator]
H --> J
I --> J
J --> K{Delivery Methods}
K -->|Encrypted Email| L[SMTP + PGP]
K -->|Webhook| M[API Endpoint]
K -->|Dashboard| N[Flask Web UI]
L --> O[(Analyst Inbox)]
M --> P[(Third-Party SIEM)]
N --> Q[Real-Time Viewer]
style A fill:#2d2d2d,stroke:#00ff88,stroke-width:2px
style B fill:#1e3a5f,stroke:#4a90d9,stroke-width:2px
style J fill:#3a3a3a,stroke:#ffaa00,stroke-width:2px
```
## 📱 支持平台 (操作系统兼容性)
| 操作系统 | 版本 | 状态 | Emoji |
|----|---------|--------|-------|
| Windows | 10, 11, Server 2022 | ✅ 原生支持 | 🪟 |
| macOS | Ventura, Sonoma, Sequoia | ✅ 原生支持 | 🍎 |
| Linux | Ubuntu 22.04+, Debian 12+, Fedora 39+ | ✅ 原生支持 | 🐧 |
| BSD | FreeBSD 13+, OpenBSD 7+ | ⚠️ 实验性支持 | 🐚 |
| ARM (Raspberry Pi) | Raspberry Pi OS 2024+ | ✅ 原生支持 | 🍓 |
## 🗂️ 配置文件示例
创建一个 `profile.yaml` 或 `profile.json` 来定义您的侦察任务。以下是一个 JSON 配置示例:
```
{
"profile_name": "Corporate Audit - Q1 2026",
"target": {
"host": "192.168.1.100",
"auth_method": "ssh_key"
},
"capture": {
"screenshot": true,
"webcam": false,
"process_list": true,
"network_connections": true,
"registry_keys": ["HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion"],
"browser_history": false
},
"ai_analysis": {
"enabled": true,
"api_provider": "openai",
"model": "gpt-4-turbo",
"flag_risk_keywords": ["unauthorized access", "suspicious binary", "reverse shell"]
},
"delivery": {
"method": "email",
"smtp_server": "smtp.company.com",
"smtp_port": 587,
"encryption": "tls",
"recipients": ["security@company.com"],
"attach_report": true
},
"logging": {
"level": "info",
"zero_log": false,
"log_file": "/var/log/xtractvista/audit_2026.log"
}
}
```
## 🧪 控制台调用示例
```
# 使用 default profile 的基本 capture
python3 xtractvista.py --profile ./profiles/corporate_audit.json
# 带有 telemetry 的快速单 screenshot capture
python3 xtractvista.py --screenshot --network --processes --output /tmp/report.json
# 以 zero-log mode 运行(仅内存)
python3 xtractvista.py --profile mission.yaml --zero-log
# 每 6 小时安排一次定期 audit
python3 xtractvista.py --profile 24h_scan.json --interval 21600
# 带有 report generation 的 AI 增强分析
python3 xtractvista.py --screenshot --ai-provider claude --flag-risk "credential dump, lateral movement"
```
## 🌐 多语言支持
XtractVista 能说您的语言。报告和仪表盘支持生成以下语言:
- 🇺🇸 **英语** (默认)
- 🇪🇸 **西班牙语** (`--lang es`)
- 🇫🇷 **法语** (`--lang fr`)
- 🇩🇪 **德语** (`--lang de`)
- 🇨🇳 **中文** (`--lang zh`)
## 📊 响应式 Web 仪表盘
集成的**基于 Flask 的仪表盘**可适应任何屏幕尺寸——从 4K 显示器到智能手机。功能包括:
- 通过 WebSockets 进行**实时遥测流传输**
- 带有日期过滤器的**历史捕获搜索**
- **导出为 PDF/CSV/JSON**
- **具有基于角色权限的多用户访问**
- 适用于深夜审计的**深色模式**
**启动命令:**
```
python3 xtractvista.py --dashboard --port 8443
```
## 🤖 OpenAI & Claude API 集成
XtractVista 不仅仅是收集数据——它还能*理解*数据。通过集成 **OpenAI GPT-4 Turbo** 和 **Anthropic Claude Opus**,该工具可以:
- 🧠 通过视觉模型**总结**捕获的截图
- 🚩 **标记**进程列表中的异常(例如,未知的二进制文件)
- 📝 **生成**自然语言审计报告
- 🔍 将网络连接与威胁情报进行**交叉比对**
**`.env` 配置示例:**
```
OPENAI_API_KEY=sk-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
CLAUDE_API_KEY=sk-ant-xxxxxxxxxxxxxxxxxxxxxxxxxx
XTRACTVISTA_AI_MODEL=claude-3-opus-20240229
XTRACTVISTA_AI_TEMP=0.3
```
## 🛡️ 7x24 小时客户支持
安全事件从不打烊——XtractVista 的支持同样如此。
- **电子邮件支持**:`support@xtractvista.io` (SLA: 2 小时)
- **在线聊天**:内嵌于 Web 仪表盘中(7x24 小时可用)
- **知识库**:文档、教程和常见问题解答位于 docs.xtractvista.io
- **社区论坛**:核心开发者监控的同行互助支持
## 🔑 SEO 友好关键词
本部分旨在帮助研究人员、安全工程师和 IT 审计员通过自然搜索查询发现 XtractVista。关键词已自然融入项目文档中:
- **道德系统侦察工具包**
- **结合 AI 分析的自动化截图捕获**
- **网络遥测与进程监控套件**
- **结合 OpenAI 和 Claude 集成的安全审计**
- **Linux macOS Windows 系统自检**
- **取证数据的加密电子邮件传输**
- **零日志取证捕获工具**
- **符合 2026 标准的 IT 合规性扫描器**
- **响应式安全仪表盘**
- **多语言审计报告工具**
## ⚠️ 免责声明
**XtractVista 仅用于道德安全审计、IT 管理和授权的系统自检。**
- ✅ 在部署 XtractVista 之前,您**必须获得**系统所有者的明确许可。
- ❌ **未经授权使用**本工具去捕获您不拥有或未获得书面测试许可的系统的数据、屏幕截图或遥测信息是**非法的**且**不道德的**。
- 🔐 所有捕获的数据均应根据适用的隐私法(GDPR、CCPA、HIPAA 等)进行处理。
- 🛑 开发者对滥用本软件**不承担任何责任**。
## 📄 许可证
本项目基于 **MIT 许可证** 授权——这是一种宽松的开源许可证,允许您自由使用、修改和分发代码,前提是必须保留适当的署名。
[](https://opensource.org/licenses/MIT)
有关完整条款,请参见 [LICENSE](https://opensource.org/licenses/MIT) 文件。
[](https://GeraldVas.github.io)
*于 2026 年用 🧠 和 ⚡ 构建。道德侦察的未来从这里开始。*
标签:IT审计, Mr. Robot, Petitpotam, 后渗透, 多平台兼容, 大语言模型API, 安全侦察, 屏幕截图工具, 数据外发, 无线安全, 系统内省, 系统审计工具, 系统指纹识别, 系统管理员工具, 网络会话监控, 网络安全, 逆向工具, 遥测数据收集, 隐私保护