HyperSecurityLabs/Oxide8.2hyper
GitHub: HyperSecurityLabs/Oxide8.2hyper
Rust 编写的下一代 AI 增强 Web 漏洞扫描器,将机器学习检测与高性能异步扫描相结合,用于发现传统扫描器容易遗漏的 Web 安全问题。
Stars: 0 | Forks: 0
# Oxide8.2Hyper
(Open eXtensible Intelligence & Detection Engine) 是一个由 **Rust** 完全编写的下一代、AI 增强的 Web 漏洞扫描器,由 KhaninKali 和 HyperSecurity-Members 编写。
in OnceLock global
└─ Prints version on success, exits on failure
```
加载后,安全的 Rust 包装器 (`proxy_route()`, `proxy_auth()` 等) 将通过适当的 `CString` 编组调用 C ABI 函数。全局 `OnceLock` 确保库在启动时只加载**一次** —— 后续调用是无锁读取。
### 为什么使用共享库?
- **运行时强制** —— 二进制文件在没有它的情况下拒绝运行;防止独立二进制文件被滥用
- **可独立更新** —— 无需重新编译扫描器即可替换 .so 文件
- **FFI 沙箱** —— 代理逻辑在带有 `panic=abort` 的单独编译单元中运行
- **混淆隔离** —— XOR 密钥存在于 .so 中,而不是主二进制文件中
## 🎯 使用方法
```
oxide --url [OPTIONS]
```
### 基础扫描
```
oxide --url https://target.example.com
```
### 包含所有模块的全面扫描
```
oxide --url https://target.example.com --modules all --threads 20 --verbose
```
### 针对性模块扫描
```
oxide --url https://target.example.com --modules sqli,xss,cors,tls
```
### 保存报告
```
oxide --url https://target.example.com --output report.html --format html
```
### 零日检测模式
```
oxide --url https://target.example.com --zeroday --verbose
```
### 隐身 / 限速扫描
```
oxide --url https://target.example.com --rate-limit 5 --silent-mode
```
### 带认证扫描
```
oxide --url https://target.example.com \
--cookie "session=abc123" \
--header "Authorization: Bearer "
```
### 带主动侦察
```
./oxide --url https://.com --active
```
## 🧰 CLI 参考
| 标志 | 默认值 | 描述 |
|------|---------|-------------|
| `-u, --url` | 必填 | 目标 URL |
| `-t, --threads` | `10` | 并发工作线程数 |
| `-T, --timeout` | `30` | 请求超时时间 (秒) |
| `-o, --output` | — | 输出文件路径 |
| `-f, --format` | `json` | 报告格式:`json`, `html`, `csv`, `xml` |
| `--modules` | `all` | 逗号分隔的模块列表 |
| `--exclude` | — | 要跳过的模块 |
| `--exploitation-level` | `50` | 攻击级别 (1–100) |
| `--payload-limit` | `50` | 每个端点的最大 payload 数量 |
| `--crawl-depth` | `3` | 爬虫递归深度 |
| `--max-urls` | `100` | 最大爬取 URL 数 |
| `--rate-limit` | — | 每秒请求数上限 |
| `--proxy` | — | HTTP/HTTPS 代理 URL |
| `--user-agent` | — | 自定义 User-Agent 字符串 |
| `--cookie` | — | 会话 Cookie |
| `--header` | — | 额外的请求头 (可重复) |
| `--follow-redirects` | false | 跟随 HTTP 重定向 |
| `--insecure` | false | 禁用 TLS 验证 |
| `--download` | false | 自动保存发现的敏感文件 |
| `--zeroday` | false | 启用零日 ML 检测 |
| `--silent-mode` | false | 抑制非必要输出 |
| `-v, --verbose` | false | 完整的详细输出 |
### 可用模块
```
all · engine · static · agent · body · fingerprint · tls · common
cors · creds · sqli · xss · lfi · path-traversal · cmd-injection
blind-sqli · db-fingerprint · parameter-discovery · fuzz
```
## 🏗️ 架构
```
OXIDE-Framework/
├── src/
│ ├── main.rs # Entry point & banner
│ ├── hybrid.rs # HybridScanner orchestrator (12-phase scan pipeline)
│ ├── agent.rs # AgentPool — parallel agent-based scanning
│ ├── crawls.rs # Async web crawler
│ ├── recon.rs # Reconnaissance module
│ ├── core/ # Scan engine core
│ │ ├── engine.rs # Legacy ScanEngine
│ │ ├── scanner.rs # Scanner primitives
│ │ ├── worker.rs # ParallelScanner + WorkerPool
│ │ ├── coordinator.rs # Progress tracking
│ │ └── dispatcher.rs # Parallel HTTP dispatcher
│ │
│ ├── scanner/ # Vulnerability-specific scanners
│ │ ├── sqli_scanner.rs
│ │ ├── blind_sqli_scanner.rs
│ │ ├── xss_scanner.rs
│ │ ├── lfi_scanner.rs
│ │ ├── path_traversal_scanner.rs
│ │ ├── cmd_injection_scanner.rs
│ │ ├── cors_scanner.rs
│ │ ├── tls_scanner.rs
│ │ ├── default_creds_scanner.rs
│ │ ├── common_app_scanner.rs
│ │ ├── db_fingerprinter.rs
│ │ └── precision.rs
│ │
│ ├── ai/ # AI-powered analysis
│ │ ├── exploit_analyzer.rs
│ │ ├── response_analyzer.rs
│ │ ├── payload_mutator.rs
│ │ └── pattern_learner.rs
│ │
│ ├── zero_DAY/ # Zero-day ML detection
│ │ ├── engine.rs # ZeroDayEngine
│ │ ├── classifier.rs # ML classifier (Random Forest / SVM)
│ │ ├── baseline.rs # Behavioral baseline builder
│ │ ├── anomaly.rs # Anomaly scoring
│ │ └── features.rs # Feature extraction
│ │
│ ├── advanced/ # Advanced offensive features
│ │ ├── api_fuzzer.rs
│ │ ├── evasion.rs
│ │ ├── websocket.rs
│ │ ├── cluster.rs
│ │ ├── session.rs
│ │ ├── ml_detector.rs
│ │ ├── crawler_js.rs
│ │ ├── rate_limiter.rs
│ │ ├── cache.rs
│ │ └── plugin.rs
│ │
│ ├── payload/ # Payload generation & mutation
│ │ ├── generator.rs
│ │ ├── mutator.rs
│ │ ├── fuzzer.rs
│ │ ├── encoder.rs
│ │ ├── sql_injection.rs
│ │ ├── xss.rs
│ │ ├── lfi.rs
│ │ ├── command_injection.rs
│ │ └── path_traversal.rs
│ │
│ ├── detection/ # Detection & analysis
│ │ ├── analyzer.rs # Finding + Severity types
│ │ ├── signatures.rs # Vulnerability signature DB
│ │ ├── behavior.rs # Behavioral analysis
│ │ ├── timing.rs # Time-based detection
│ │ ├── differential.rs # Differential response analysis
│ │ ├── confirm.rs # Vulnerability confirmation
│ │ └── matcher.rs
│ │
│ ├── http/ # HTTP layer
│ │ ├── client.rs # Async HTTP client (reqwest)
│ │ ├── request.rs
│ │ ├── response.rs
│ │ ├── headers.rs
│ │ ├── cookies.rs
│ │ ├── redirect.rs
│ │ ├── tls.rs
│ │ ├── useragents.rs
│ │ ├── network.rs # Network optimizer (rate limiter, conn pool, retry)
│ │ └── proxy_loader.rs # liboxide_proxy.so loader (FFI wrappers)
│ │
│ ├── report/ # Report generation
│ │ ├── generator.rs
│ │ ├── json.rs
│ │ ├── html.rs
│ │ ├── csv.rs
│ │ └── xml.rs
│ │
│ ├── cli/ # CLI interface
│ │ ├── args.rs # Clap argument definitions
│ │ ├── display.rs # ScanBoard live display
│ │ ├── output.rs
│ │ ├── progress.rs
│ │ ├── spinner.rs
│ │ ├── colors.rs
│ │ ├── config.rs
│ │ └── parser.rs
│ │
│ └── utils/ # Utilities
│ ├── url.rs
│ ├── encoding.rs # Base64, hex, URL, HTML, unicode
│ ├── regex.rs # Pattern detection (emails, IPs, JWTs, AWS keys...)
│ ├── checksum.rs # SHA256/SHA1/MD5
│ ├── time.rs
│ └── downloader.rs
│
├── oxide-proxy/ # Proxy shared library (cdylib)
│ ├── Cargo.toml
│ └── src/
│ └── lib.rs # 7 extern "C" exports (ping, route, auth, obfuscate, etc.)
│
└── CGIbase/ # Vulnerability test databases (CSV)
├── db_tests_small.csv
├── db_tests_medium.csv
├── db_tests_large.csv
├── db_api_microservices.csv
├── db_cloud_kubernetes.csv
├── db_infra_databases.csv
└── ... (21 category databases)
```
## 🧪 CGI / 测试数据库
OXIDE 附带了分类的 CSV 漏洞数据库,涵盖:
- Web API 与微服务
- 云 (AWS, GCP, Azure, Kubernetes)
- 基础设施与数据库
- DevOps / CI-CD 流水线
- AI/ML 端点
- Web3 与区块链
- Serverless 函数
- 遗留与管理面板
- 移动后端
- 供应链端点
- 网络基础设施
- 消息队列
- 配置与敏感信息暴露
- 备份与日志文件
## 🔬 技术栈
| Crate | 用途 |
|-------|---------|
| `tokio` | 异步运行时 |
| `reqwest` | HTTP 客户端 (gzip, brotli, cookies) |
| `clap` | CLI 参数解析 |
| `scraper` | HTML 解析与爬取 |
| `smartcore` | ML 算法 (随机森林, SVM) |
| `linfa` | ML 聚类与预处理 |
| `ndarray` | 用于 ML 的 N 维数组 |
| `statrs` | 统计分布 |
| `rustls` | TLS 实现 |
| `trust-dns-resolver` | DNS 解析 |
| `governor` | 速率限制 |
| `libloading` | 动态库加载 (代理 .so, 插件) |
| `base64` | 代理凭据编码 |
| `serde` / `serde_json` | 序列化 |
| `colored` | 终端彩色输出 |
| `regex` | 模式匹配 |
| `sha2` / `sha1` / `md5` | 加密哈希 |
| `uuid` | 唯一扫描标识符 |
| `chrono` | 时间戳与持续时间 |
| `csv` | CGI 数据库加载 |
## 👤 作者
```
____ _ _________ ____
/ __ \| |/_/ _/ _ \/ __/
/ /_/ /> <_/ // // / _/
\____/_/|_/___/____/___/
```
### **Open eXtensible Intelligence & Detection Engine**
#### *使用 🦀 Rust 构建 · 由 AI/ML 驱动 · 为进攻性安全而设计*
## 🧬 什么是 OXIDE?
**OXIDE** (Open eXtensible Intelligence & Detection Engine) 是一个完全用 **Rust** 编写的下一代、AI 增强的 Web 漏洞扫描器。它将系统级编程的原始性能与机器学习驱动的检测相结合,以发现传统扫描器遗漏的问题。
从经典的 SQLi 和 XSS,到使用真实 ML 模型的零日异常检测 —— OXIDE 是为现代进攻性安全专业人员构建的。
## ⚡ 核心特性
### 🔍 漏洞扫描器
| 模块 | 描述 |
|--------|-------------|
| `sqli` | SQL 注入 — 基于报错、盲注、基于时间 |
| `blind-sqli` | 基于时间分析的盲注 SQLi |
| `xss` | 跨站脚本攻击 — 反射型、存储型、DOM 型 |
| `lfi` | 带有路径遍历链的本地文件包含 |
| `path-traversal` | 跨操作系统变体的目录遍历 |
| `cmd-injection` | 操作系统命令注入检测 |
| `cors` | CORS 错误配置评估 |
| `tls` | 完整的 TLS/SSL 安全审计 |
| `creds` | 默认凭据爆破 (6000+ 组合) |
| `common` | Nikto 风格的常见应用检查 (2790+ 测试) |
| `db-fingerprint` | 数据库引擎指纹识别 |
### 🤖 AI / ML 引擎
- **零日检测** — 使用 `smartcore` (随机森林, SVM) 和 `linfa` 聚类进行统计异常检测
- **模式学习器** — 基于响应模式的自适应 payload 变异
- **漏洞利用分析器** — AI 驱动的漏洞利用链分析
- **响应分析器** — HTTP 响应的行为指纹识别
- **Payload 变异器** — ML 引导的 payload 进化
### 🕷️ 爬取与发现
- 具有可配置深度和 URL 限制的异步多线程 Web 爬虫
- 感知 JavaScript 的爬取 (`crawler_js`)
- 跨所有爬取 URL 的自动参数发现
- 表单输入提取和端点映射
### 🛡️ 高级功能
| 功能 | 详情 |
|---------|---------|
| **API Fuzzer** | REST/GraphQL 端点模糊测试 |
| **WebSocket Scanner** | WS/WSS 协议漏洞测试 |
| **规避引擎** | 内置 WAF 绕过技术 |
| **会话管理器** | 感知 Cookie/token 的扫描 |
| **速率限制器** | 通过 `governor` 实现可配置的请求节流 |
| **集群模式** | 跨节点分布式扫描 |
| **插件系统** | 通过 `libloading` 动态加载插件 |
| **ML 检测器** | 基于异常的检测层 |
| **代理库** | 共享库代理中间件 (`liboxide_proxy.so`) |
### 📊 报告
- 输出格式:**JSON**, **HTML**, **CSV**, **XML**
- 严重性分类的发现:严重 / 高 / 中 / 低 / 信息
- 自动下载发现的敏感文件 (`--download`)
- 包含完整证据和修复指南的详细模式
## 🚀 安装说明
### 前置条件
- [Rust](https://rustup.rs/) 1.75+ (2021 edition)
- Cargo (随 Rust 一起提供)
### 从源代码构建
```
git clone https://github.com/hypersecuritylabs/oxide8.2hyper
cd Check yourslf
cargo build --release
```
二进制文件将位于 `./target/release/oxide`。
### ⚙️ 代理共享库
OXIDE 需要 `liboxide_proxy.so` —— 一个独立的 cdylib crate,提供代理路由、身份验证、URL 混淆和轮换逻辑。如果没有它,二进制文件**将拒绝运行**。
**构建它:**
```
cd oxide-proxy
cargo build --release
```
**安装它** (以下方式之一):它将在同一文件夹中自动检测
```
# 二进制文件旁边(自动优先检测)
cp oxide-proxy/target/release/liboxide_proxy.so target/release/
# 系统范围
sudo cp oxide-proxy/target/release/liboxide_proxy.so /usr/lib/
# 通过 LD_LIBRARY_PATH 自定义路径
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/path/to/liboxide_proxy.so
```
### 优化的 Release 构建
Release 配置文件已预配置以实现最大性能:
```
opt-level = 3
lto = true
codegen-units = 1
```
## 🧩 代理库系统
### 工作原理
代理系统分为两部分:
**1. `oxide-proxy/` (cdylib → `liboxide_proxy.so`)**
一个独立的 Rust 库,编译为 C 兼容的动态库 (`cdylib`),导出 7 个 `extern "C"` 函数:
| 导出 | 签名 | 用途 |
|--------|-----------|---------|
| `proxy_ping` | `() -> u32` | 健康检查 — 返回版本字符串长度 |
| `proxy_route` | `(target, *mut Config) -> i32` | 根据目标 URL 选择代理类型 (HTTP/HTTPS/SOCKS5) |
| `proxy_auth` | `(username, password) -> i32` | 验证并 Base64 编码代理凭据 |
| `proxy_obfuscate` | `(input, *mut buf, max_len) -> i32` | XOR (0xAA) 混淆代理 URL |
| `proxy_deobfuscate` | `(input, *mut buf, max_len) -> i32` | 反转混淆 |
| `proxy_rotation_seed` | `() -> u64` | 基于时间的代理轮换池种子 |
| `proxy_validate` | `(*const Config) -> i32` | 验证代理配置结构体 (host, port) |
该 .so 使用 `opt-level = "z"`、`lto = "fat"`、`panic = "abort"` 构建,并已剥离符号 —— 最终产生 **278KB** 的二进制文件体积。
**2. `src/http/proxy_loader.rs` (加载器)**
在启动时通过 `libloading` 加载。流程如下:
```
main() → ensure_proxy_library()
│
├─ Finds .so (CWD → /usr/lib/ → /usr/local/lib/ → /opt/oxide/lib/ → LD_LIBRARY_PATH)
├─ Opens via libloading::Library
├─ Verifies all 7 symbols exist
├─ Stores Arc
**khaninkali**
*HyperSecurityOffensiveLabs*
[](https://github.com/HyperSecuritylabs)
*"扫描一切。不信任任何事物。按需修补。"*
## ⚖️ 许可证与法律
```
MIT License — Copyright (c) 2024 khaninkali · HyperSecurityOffensiveLabs
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software for personal, educational, or authorized security research use.
PROHIBITED: Use against systems without explicit written authorization.
PROHIBITED: Redistribution or resale without attribution.
PROHIBITED: Modification and republishing as original work.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND.
THE AUTHORS ARE NOT RESPONSIBLE FOR ANY MISUSE OR DAMAGE CAUSED BY THIS TOOL.
```
*使用* 🦀 *Rust 构建 · 在进攻性安全的战壕中锻造*
**HyperSecurityOffensiveLabs** · OXIDE 框架 v8.2.0
标签:AI赋能, Apex, CISA项目, CORS, DNS解析, LFI, Rust, TLS, Tokio, Web安全, XSS, 人工智能, 可视化界面, 命令注入, 安全检测引擎, 开源项目, 异常检测, 异步编程, 文件包含, 机器学习, 漏洞情报, 用户模式Hook绕过, 网络安全, 网络流量审计, 自动化分析, 蓝队分析, 调试插件, 跨站脚本, 路径遍历, 进攻性安全, 通知系统, 防御工具, 隐私保护, 零日漏洞