最近写了一个 AI + 异步框架的漏洞扫描器,已开源,诚邀各位大佬提点
1. 项目简介:
大家好,我是一名关注自动化的安全技术的大二学生。
在平时的渗透测试和安全运维中,我发现传统扫描器在处理现代复杂业务、绕过防御以及应对误报方面,依然需要耗费大量的人力去手动复核。为了探索 “大模型 + 安全自动化” 的可能性,我最近利用业余时间从零开始编写了一个名为 OpenScanner 的混合安全扫描工具。
项目目前刚起步(v1.0),代码还比较青涩,很多地方实现得不够完美,非常希望能在掘金社区听到各位开发大佬和安全前辈的真实反馈。
- GitHub 传送门: github.com/kyzzniko-la…
以下是OpenScanner演示画面(包括cli和webui界面):
webui界面:
2. 为什么要做这个项目?(功能差异化)
市面上的扫描器很多,但在开发 OpenScanner 时,我尝试引入了几个不一样的设计思路:
🛠️ AI 降维打击:从正则匹配到语义研判
传统工具靠“加正则”来堆功能,而 OpenScanner 尝试引入了 AVA (AI-Verify-AI) 架构。它会对扫描到的证据进行 AI 二次研判。我设计了一个“质疑者”角色,专门寻找误报的可能性。这意味着,你看到的报告不再是成百上千条猜测,而是经过 AI 逻辑推演过的确凿结论。
🌐 混合 AI 引擎:性能与隐私的平衡
考虑到安全场景对代码隐私的敏感性,OpenScanner 支持:
- 本地 LLM 模式:通过
llama-cpp调用本地量化模型(如 Qwen2/Llama3),所有探测数据完全不出本地环境。 - 云端 API 模式:如果你追求更高精度的逻辑分析,也支持无缝对接 DeepSeek、OpenAI 等主流端点。
⚡ 基于 Asyncio 的高性能流水线
代码底层深挖了 Python 的 Asyncio + Semaphore 机制。我为每个插件都设计了独立并发周期和 30 分钟的超时保护。就算 BOLA 插件在处理数千个 ID 探测,也不会阻塞 SQLi 或 XSS 插件的运行。
🧬 自适应 Payload 变异
针对 WAF 的拦截,我编写了一个逻辑变异器。它不是静态地去发 Payload,而是会根据探测到的站点指纹(如服务器类型、DB 类型),动态生成混淆后的攻击向量。
3. 分享一些技术细节(希望能和大家交流)
在开发过程中,我也遇到并解决了一些挺有意思的小坑:
- 连接稳定性硬化:在 v1.0 中,我针对代理环境进行了特殊优化,硬连线关闭了 AI 模块的 HTTP/2 强制要求,解决了在高并发下容易触发的
ConnectError。 - 配置持久化:为了让 CLI 和 Web UI 体验一致,我做了一套简易的配置同步逻辑,API Key 和本地路径会自动保存,下次直接上手。
- 路径 ID 自动合成:针对爬虫发现的 RESTful 路径(如
/user/123/profile),会自动合成参数,不错过任何一个隐含的注入点。
4. 碎碎念
这个项目是我在“AI 是否能真正替代初级渗透测试人员”这一命题上的一个小实验。以后也会继续debug和更新,喜欢的话可以持续关注,谢谢.
OpenScanner 现已完全开源。 如果它的架构思路对你有启发,或者你在看代码时发现了什么 Bug,哪怕只是一个拼写错误,也请务必告诉我。
- 欢迎在 GitHub 提交 Issue 或 PR。
- 欢迎 Star 鼓励一下,这对我持续改进非常重要。
希望它能成为你安全工具箱里一块小巧而锋利的拼图!
#开源 #GitHub #Python #AI #安全 #渗透测试