OpenScanner:开源ai漏洞代码审计脚本工具,帮助您审计更上一层楼!

20 阅读4分钟

最近写了一个 AI + 异步框架的漏洞扫描器,已开源,诚邀各位大佬提点

1. 项目简介:

大家好,我是一名关注自动化的安全技术的大二学生。

在平时的渗透测试和安全运维中,我发现传统扫描器在处理现代复杂业务、绕过防御以及应对误报方面,依然需要耗费大量的人力去手动复核。为了探索 “大模型 + 安全自动化” 的可能性,我最近利用业余时间从零开始编写了一个名为 OpenScanner 的混合安全扫描工具。

项目目前刚起步(v1.0),代码还比较青涩,很多地方实现得不够完美,非常希望能在掘金社区听到各位开发大佬和安全前辈的真实反馈。

以下是OpenScanner演示画面(包括cli和webui界面):

图片.png

图片.png

webui界面:

图片.png

2. 为什么要做这个项目?(功能差异化)

市面上的扫描器很多,但在开发 OpenScanner 时,我尝试引入了几个不一样的设计思路:

🛠️ AI 降维打击:从正则匹配到语义研判

传统工具靠“加正则”来堆功能,而 OpenScanner 尝试引入了 AVA (AI-Verify-AI) 架构。它会对扫描到的证据进行 AI 二次研判。我设计了一个“质疑者”角色,专门寻找误报的可能性。这意味着,你看到的报告不再是成百上千条猜测,而是经过 AI 逻辑推演过的确凿结论。

🌐 混合 AI 引擎:性能与隐私的平衡

考虑到安全场景对代码隐私的敏感性,OpenScanner 支持:

  • 本地 LLM 模式:通过 llama-cpp 调用本地量化模型(如 Qwen2/Llama3),所有探测数据完全不出本地环境
  • 云端 API 模式:如果你追求更高精度的逻辑分析,也支持无缝对接 DeepSeek、OpenAI 等主流端点。

⚡ 基于 Asyncio 的高性能流水线

代码底层深挖了 Python 的 Asyncio + Semaphore 机制。我为每个插件都设计了独立并发周期和 30 分钟的超时保护。就算 BOLA 插件在处理数千个 ID 探测,也不会阻塞 SQLi 或 XSS 插件的运行。

🧬 自适应 Payload 变异

针对 WAF 的拦截,我编写了一个逻辑变异器。它不是静态地去发 Payload,而是会根据探测到的站点指纹(如服务器类型、DB 类型),动态生成混淆后的攻击向量。


3. 分享一些技术细节(希望能和大家交流)

在开发过程中,我也遇到并解决了一些挺有意思的小坑:

  • 连接稳定性硬化:在 v1.0 中,我针对代理环境进行了特殊优化,硬连线关闭了 AI 模块的 HTTP/2 强制要求,解决了在高并发下容易触发的 ConnectError
  • 配置持久化:为了让 CLI 和 Web UI 体验一致,我做了一套简易的配置同步逻辑,API Key 和本地路径会自动保存,下次直接上手。
  • 路径 ID 自动合成:针对爬虫发现的 RESTful 路径(如 /user/123/profile),会自动合成参数,不错过任何一个隐含的注入点。

4. 碎碎念

这个项目是我在“AI 是否能真正替代初级渗透测试人员”这一命题上的一个小实验。以后也会继续debug和更新,喜欢的话可以持续关注,谢谢.

OpenScanner 现已完全开源。 如果它的架构思路对你有启发,或者你在看代码时发现了什么 Bug,哪怕只是一个拼写错误,也请务必告诉我。

  • 欢迎在 GitHub 提交 Issue 或 PR。
  • 欢迎 Star 鼓励一下,这对我持续改进非常重要。

希望它能成为你安全工具箱里一块小巧而锋利的拼图!


#开源 #GitHub #Python #AI #安全 #渗透测试