[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-JoasASantos--NeuroSploit":3,"tool-JoasASantos--NeuroSploit":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",142651,2,"2026-04-06T23:34:12",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107888,"2026-04-06T11:32:50",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[52,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":10,"last_commit_at":59,"category_tags":60,"status":17},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[35,15,13,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":66,"readme_en":67,"readme_zh":68,"quickstart_zh":69,"use_case_zh":70,"hero_image_url":71,"owner_login":72,"owner_name":73,"owner_avatar_url":74,"owner_bio":75,"owner_company":76,"owner_location":77,"owner_email":76,"owner_twitter":78,"owner_website":79,"owner_url":80,"languages":81,"stars":105,"forks":106,"last_commit_at":107,"license":76,"difficulty_score":108,"env_os":109,"env_gpu":110,"env_ram":111,"env_deps":112,"category_tags":125,"github_topics":126,"view_count":32,"oss_zip_url":76,"oss_zip_packed_at":76,"status":17,"created_at":133,"updated_at":134,"faqs":135,"releases":175},4867,"JoasASantos\u002FNeuroSploit","NeuroSploit","NeuroSploit is an advanced, AI-powered penetration testing framework designed to automate and augment various aspects of offensive security operations. Leveraging the capabilities of large language models (LLMs).","NeuroSploit 是一款先进的 AI 驱动渗透测试框架，旨在自动化并增强进攻性安全操作。它利用大语言模型（LLM）的强大能力，将传统的安全扫描升级为具备自主决策能力的智能评估平台。\n\n该工具主要解决了传统渗透测试中人工效率低、覆盖范围有限以及误报率高的问题。通过引入“防幻觉”机制和执行验证流程，NeuroSploit 能显著减少虚假警报，确保发现的漏洞真实可信。同时，其独特的“漏洞利用链引擎”可自动串联多个低风险发现，构建出完整的攻击路径，帮助团队更直观地理解系统风险。\n\nNeuroSploit 特别适合网络安全研究人员、红队成员以及需要高效自动化审计的开发运维团队使用。其核心技术亮点包括：支持 100 种漏洞类型的智能检测、每次扫描均在独立的 Kali Linux 容器沙箱中运行以保障环境隔离与安全、以及能够实时协同工作的多智能体架构（涵盖侦察、初级测试和工具执行）。此外，它还提供了基于 React 的现代化仪表盘，让用户能实时监控扫描进度、容器状态及详细报告，配合对多种主流 LLM 提供商的支持，使其成为一款灵活且强大的安全评估利器。","# NeuroSploit v3\n\n![NeuroSploit](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FNeuroSploit-AI--Powered%20Pentesting-blueviolet)\n![Version](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVersion-3.0.0-blue)\n![License](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-green)\n![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.10+-yellow)\n![React](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FReact-18-61dafb)\n![Vuln Types](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVuln%20Types-100-red)\n![Docker](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FDocker-Kali%20Sandbox-informational)\n\n**AI-Powered Autonomous Penetration Testing Platform**\n\nNeuroSploit v3 is an advanced security assessment platform that combines AI-driven autonomous agents with 100 vulnerability types, per-scan isolated Kali Linux containers, false-positive hardening, exploit chaining, and a modern React web interface with real-time monitoring.\n\n---\n\n## Highlights\n\n- **100 Vulnerability Types** across 10 categories with AI-driven testing prompts\n- **Autonomous Agent** - 3-stream parallel pentest (recon + junior tester + tool runner)\n- **Per-Scan Kali Containers** - Each scan runs in its own isolated Docker container\n- **Anti-Hallucination Pipeline** - Negative controls, proof-of-execution, confidence scoring\n- **Exploit Chain Engine** - Automatically chains findings (SSRF->internal, SQLi->DB-specific, etc.)\n- **WAF Detection & Bypass** - 16 WAF signatures, 12 bypass techniques\n- **Smart Strategy Adaptation** - Dead endpoint detection, diminishing returns, priority recomputation\n- **Multi-Provider LLM** - Claude, GPT, Gemini, Ollama, LMStudio, OpenRouter\n- **Real-Time Dashboard** - WebSocket-powered live scan progress, findings, and reports\n- **Sandbox Dashboard** - Monitor running Kali containers, tools, health checks in real-time\n\n---\n\n## Table of Contents\n\n- [Quick Start](#quick-start)\n- [Architecture](#architecture)\n- [Autonomous Agent](#autonomous-agent)\n- [100 Vulnerability Types](#100-vulnerability-types)\n- [Kali Sandbox System](#kali-sandbox-system)\n- [Anti-Hallucination & Validation](#anti-hallucination--validation)\n- [Web GUI](#web-gui)\n- [API Reference](#api-reference)\n- [Configuration](#configuration)\n- [Development](#development)\n- [Security Notice](#security-notice)\n\n---\n\n## Quick Start\n\n### Option 1: Docker (Recommended)\n\n```bash\n# Clone repository\ngit clone https:\u002F\u002Fgithub.com\u002Fyour-org\u002FNeuroSploitv2.git\ncd NeuroSploitv2\n\n# Copy environment file and add your API keys\ncp .env.example .env\nnano .env  # Add ANTHROPIC_API_KEY, OPENAI_API_KEY, or GEMINI_API_KEY\n\n# Build the Kali sandbox image (first time only, ~5 min)\n.\u002Fscripts\u002Fbuild-kali.sh\n\n# Start backend\nuvicorn backend.main:app --host 0.0.0.0 --port 8000\n```\n\n### Option 2: Manual Setup\n\n```bash\n# Backend\npip install -r requirements.txt\nuvicorn backend.main:app --host 0.0.0.0 --port 8000 --reload\n\n# Frontend (new terminal)\ncd frontend\nnpm install\nnpm run dev\n```\n\n### Build Kali Sandbox Image\n\n```bash\n# Normal build (uses Docker cache)\n.\u002Fscripts\u002Fbuild-kali.sh\n\n# Full rebuild (no cache)\n.\u002Fscripts\u002Fbuild-kali.sh --fresh\n\n# Build + run health check\n.\u002Fscripts\u002Fbuild-kali.sh --test\n\n# Or via docker-compose\ndocker compose -f docker\u002Fdocker-compose.kali.yml build\n```\n\nAccess the web interface at **http:\u002F\u002Flocalhost:8000** (production build) or **http:\u002F\u002Flocalhost:5173** (dev mode).\n\n---\n\n## Architecture\n\n```\nNeuroSploitv3\u002F\n├── backend\u002F                         # FastAPI Backend\n│   ├── api\u002Fv1\u002F                      # REST API (13 routers)\n│   │   ├── scans.py                 # Scan CRUD + pause\u002Fresume\u002Fstop\n│   │   ├── agent.py                 # AI Agent control\n│   │   ├── agent_tasks.py           # Scan task tracking\n│   │   ├── dashboard.py             # Stats + activity feed\n│   │   ├── reports.py               # Report generation (HTML\u002FPDF\u002FJSON)\n│   │   ├── scheduler.py             # Cron\u002Finterval scheduling\n│   │   ├── vuln_lab.py              # Per-type vulnerability lab\n│   │   ├── terminal.py              # Terminal agent (10 endpoints)\n│   │   ├── sandbox.py               # Sandbox container monitoring\n│   │   ├── targets.py               # Target validation\n│   │   ├── prompts.py               # Preset prompts\n│   │   ├── vulnerabilities.py       # Vulnerability management\n│   │   └── settings.py              # Runtime settings\n│   ├── core\u002F\n│   │   ├── autonomous_agent.py      # Main AI agent (~7000 lines)\n│   │   ├── vuln_engine\u002F             # 100-type vulnerability engine\n│   │   │   ├── registry.py          # 100 VULNERABILITY_INFO entries\n│   │   │   ├── payload_generator.py # 526 payloads across 95 libraries\n│   │   │   ├── ai_prompts.py        # Per-vuln AI decision prompts\n│   │   │   ├── system_prompts.py    # 12 anti-hallucination prompts\n│   │   │   └── testers\u002F             # 10 category tester modules\n│   │   ├── validation\u002F              # False-positive hardening\n│   │   │   ├── negative_control.py  # Benign request control engine\n│   │   │   ├── proof_of_execution.py # Per-type proof checks (25+ methods)\n│   │   │   ├── confidence_scorer.py # Numeric 0-100 scoring\n│   │   │   └── validation_judge.py  # Sole authority for finding approval\n│   │   ├── request_engine.py        # Retry, rate limit, circuit breaker\n│   │   ├── waf_detector.py          # 16 WAF signatures + bypass\n│   │   ├── strategy_adapter.py      # Mid-scan strategy adaptation\n│   │   ├── chain_engine.py          # 10 exploit chain rules\n│   │   ├── auth_manager.py          # Multi-user auth management\n│   │   ├── xss_context_analyzer.py  # 8-context XSS analysis\n│   │   ├── poc_generator.py         # 20+ per-type PoC generators\n│   │   ├── execution_history.py     # Cross-scan learning\n│   │   ├── access_control_learner.py # Adaptive BOLA\u002FBFLA\u002FIDOR learning\n│   │   ├── response_verifier.py     # 4-signal response verification\n│   │   ├── agent_memory.py          # Bounded dedup agent memory\n│   │   └── report_engine\u002F           # OHVR report generator\n│   ├── models\u002F                      # SQLAlchemy ORM models\n│   ├── db\u002F                          # Database layer\n│   ├── config.py                    # Pydantic settings\n│   └── main.py                      # FastAPI app entry\n│\n├── core\u002F                            # Shared core modules\n│   ├── llm_manager.py               # Multi-provider LLM routing\n│   ├── sandbox_manager.py           # BaseSandbox ABC + legacy shared sandbox\n│   ├── kali_sandbox.py              # Per-scan Kali container manager\n│   ├── container_pool.py            # Global container pool coordinator\n│   ├── tool_registry.py             # 56 tool install recipes for Kali\n│   ├── mcp_server.py                # MCP server (12 tools, stdio)\n│   ├── scheduler.py                 # APScheduler scan scheduling\n│   └── browser_validator.py         # Playwright browser validation\n│\n├── frontend\u002F                        # React + TypeScript Frontend\n│   ├── src\u002F\n│   │   ├── pages\u002F\n│   │   │   ├── HomePage.tsx             # Dashboard with stats\n│   │   │   ├── AutoPentestPage.tsx      # 3-stream auto pentest\n│   │   │   ├── VulnLabPage.tsx          # Per-type vulnerability lab\n│   │   │   ├── TerminalAgentPage.tsx    # AI terminal chat\n│   │   │   ├── SandboxDashboardPage.tsx # Container monitoring\n│   │   │   ├── ScanDetailsPage.tsx      # Findings + validation\n│   │   │   ├── SchedulerPage.tsx        # Cron\u002Finterval scheduling\n│   │   │   ├── SettingsPage.tsx         # Configuration\n│   │   │   └── ReportsPage.tsx          # Report management\n│   │   ├── components\u002F              # Reusable UI components\n│   │   ├── services\u002Fapi.ts          # API client layer\n│   │   └── types\u002Findex.ts           # TypeScript interfaces\n│   └── package.json\n│\n├── docker\u002F\n│   ├── Dockerfile.kali              # Multi-stage Kali sandbox (11 Go tools)\n│   ├── Dockerfile.sandbox           # Legacy Debian sandbox\n│   ├── Dockerfile.backend           # Backend container\n│   ├── Dockerfile.frontend          # Frontend container\n│   ├── docker-compose.kali.yml      # Kali sandbox build\n│   └── docker-compose.sandbox.yml   # Legacy sandbox\n│\n├── config\u002Fconfig.json               # Profiles, tools, sandbox, MCP\n├── data\u002F\n│   ├── vuln_knowledge_base.json     # 100 vuln type definitions\n│   ├── execution_history.json       # Cross-scan learning data\n│   └── access_control_learning.json # BOLA\u002FBFLA adaptive data\n│\n├── scripts\u002F\n│   └── build-kali.sh               # Build\u002Frebuild Kali image\n├── tools\u002F\n│   └── benchmark_runner.py          # 104 CTF challenges\n├── agents\u002Fbase_agent.py             # BaseAgent class\n├── neurosploit.py                   # CLI entry point\n└── requirements.txt\n```\n\n---\n\n## Autonomous Agent\n\nThe AI agent (`autonomous_agent.py`) orchestrates the entire penetration test autonomously.\n\n### 3-Stream Parallel Architecture\n\n```\n                    ┌─────────────────────┐\n                    │   Auto Pentest      │\n                    │   Target URL(s)     │\n                    └────────┬────────────┘\n                             │\n              ┌──────────────┼──────────────┐\n              ▼              ▼              ▼\n   ┌──────────────┐ ┌──────────────┐ ┌──────────────┐\n   │  Stream 1    │ │  Stream 2    │ │  Stream 3    │\n   │  Recon       │ │  Junior Test │ │  Tool Runner │\n   │  ─────────── │ │  ─────────── │ │  ─────────── │\n   │  Crawl pages │ │  Test target │ │  Nuclei scan │\n   │  Find params │ │  AI-priority │ │  Naabu ports │\n   │  Tech detect │ │  3 payloads  │ │  AI decides  │\n   │  WAF detect  │ │  per endpoint│ │  extra tools │\n   └──────┬───────┘ └──────┬───────┘ └──────┬───────┘\n          │                │                │\n          └────────────────┼────────────────┘\n                           ▼\n              ┌─────────────────────┐\n              │  Deep Analysis      │\n              │  100 vuln types     │\n              │  Full payload sets  │\n              │  Chain exploitation │\n              └─────────┬───────────┘\n                        ▼\n              ┌─────────────────────┐\n              │  Report Generation  │\n              │  AI executive brief │\n              │  PoC code per find  │\n              └─────────────────────┘\n```\n\n### Agent Autonomy Modules\n\n| Module | Description |\n|--------|-------------|\n| **Request Engine** | Retry with backoff, per-host rate limiting, circuit breaker, adaptive timeouts |\n| **WAF Detector** | 16 WAF signatures (Cloudflare, AWS, Akamai, Imperva, etc.), 12 bypass techniques |\n| **Strategy Adapter** | Dead endpoint detection, diminishing returns, 403 bypass, priority recomputation |\n| **Chain Engine** | 10 chain rules (SSRF->internal, SQLi->DB-specific, LFI->config, IDOR pattern transfer) |\n| **Auth Manager** | Multi-user contexts (user_a, user_b, admin), login form detection, session management |\n\n### Scan Features\n\n- **Pause \u002F Resume \u002F Stop** with checkpoints\n- **Manual Validation** - Confirm or reject AI findings\n- **Screenshot Capture** on confirmed findings (Playwright)\n- **Cross-Scan Learning** - Historical success rates influence future priorities\n- **CVE Testing** - Regex detection + AI-generated payloads\n\n---\n\n## 100 Vulnerability Types\n\n### Categories\n\n| Category | Types | Examples |\n|----------|-------|---------|\n| **Injection** | 38 | XSS (reflected\u002Fstored\u002FDOM), SQLi, NoSQLi, Command Injection, SSTI, LDAP, XPath, CRLF, Header Injection, Log Injection, GraphQL Injection |\n| **Inspection** | 21 | Security Headers, CORS, Clickjacking, Info Disclosure, Debug Endpoints, Error Disclosure, Source Code Exposure |\n| **AI-Driven** | 41 | BOLA, BFLA, IDOR, Race Condition, Business Logic, JWT Manipulation, OAuth Flaws, Prototype Pollution, WebSocket Hijacking, Cache Poisoning, HTTP Request Smuggling |\n| **Authentication** | 8 | Auth Bypass, Session Fixation, Credential Stuffing, Password Reset Flaws, MFA Bypass, Default Credentials |\n| **Authorization** | 6 | BOLA, BFLA, IDOR, Privilege Escalation, Forced Browsing, Function-Level Access Control |\n| **File Access** | 5 | LFI, RFI, Path Traversal, File Upload, XXE |\n| **Request Forgery** | 4 | SSRF, CSRF, Cloud Metadata, DNS Rebinding |\n| **Client-Side** | 8 | CORS, Clickjacking, Open Redirect, DOM Clobbering, Prototype Pollution, PostMessage, CSS Injection |\n| **Infrastructure** | 6 | SSL\u002FTLS, HTTP Methods, Subdomain Takeover, Host Header, CNAME Hijacking |\n| **Cloud\u002FSupply** | 4 | Cloud Metadata, S3 Bucket Misconfiguration, Dependency Confusion, Third-Party Script |\n\n### Payload Engine\n\n- **526 payloads** across 95 libraries\n- **73 XSS stored payloads** + 5 context-specific sets\n- Per-type AI decision prompts with anti-hallucination directives\n- WAF-adaptive payload transformation (12 techniques)\n\n---\n\n## Kali Sandbox System\n\nEach scan runs in its own **isolated Kali Linux Docker container**, providing:\n\n- **Complete Isolation** - No interference between concurrent scans\n- **On-Demand Tools** - 56 tools installed only when needed\n- **Auto Cleanup** - Containers destroyed when scan completes\n- **Resource Limits** - Per-container memory (2GB) and CPU (2 cores) limits\n\n### Pre-Installed Tools (28)\n\n| Category | Tools |\n|----------|-------|\n| **Scanners** | nuclei, naabu, httpx, nmap, nikto, masscan, whatweb |\n| **Discovery** | subfinder, katana, dnsx, uncover, ffuf, gobuster, waybackurls |\n| **Exploitation** | dalfox, sqlmap |\n| **System** | curl, wget, git, python3, pip3, go, jq, dig, whois, openssl, netcat, bash |\n\n### On-Demand Tools (28 more)\n\nInstalled automatically inside the container when first requested:\n\n- **APT**: wpscan, dirb, hydra, john, hashcat, testssl, sslscan, enum4linux, dnsrecon, amass, medusa, crackmapexec, etc.\n- **Go**: gau, gitleaks, anew, httprobe\n- **Pip**: dirsearch, wfuzz, arjun, wafw00f, sslyze, commix, trufflehog, retire\n\n### Container Pool\n\n```\nContainerPool (global coordinator, max 5 concurrent)\n  ├── KaliSandbox(scan_id=\"abc\") → docker: neurosploit-abc\n  ├── KaliSandbox(scan_id=\"def\") → docker: neurosploit-def\n  └── KaliSandbox(scan_id=\"ghi\") → docker: neurosploit-ghi\n```\n\n- **TTL enforcement** - Containers auto-destroyed after 60 min\n- **Orphan cleanup** - Stale containers removed on server startup\n- **Graceful fallback** - Falls back to shared container if Docker unavailable\n\n---\n\n## Anti-Hallucination & Validation\n\nNeuroSploit uses a multi-layered validation pipeline to eliminate false positives:\n\n### Validation Pipeline\n\n```\nFinding Candidate\n    │\n    ▼\n┌─────────────────────┐\n│ Negative Controls    │  Send benign\u002Fempty requests as controls\n│ Same behavior = FP   │  -60 confidence if same response\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ Proof of Execution   │  25+ per-vuln-type proof methods\n│ XSS: context check   │  SSRF: metadata markers\n│ SQLi: DB errors       │  BOLA: data comparison\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ AI Interpretation    │  LLM with anti-hallucination prompts\n│ Per-type system msgs │  12 composable prompt templates\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ Confidence Scorer    │  0-100 numeric score\n│ ≥90 = confirmed      │  +proof, +impact, +controls\n│ ≥60 = likely          │  -baseline_only, -same_behavior\n│ \u003C60 = rejected        │  Breakdown visible in UI\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ Validation Judge     │  Final verdict authority\n│ approve \u002F reject     │  Records for adaptive learning\n└─────────────────────┘\n```\n\n### Anti-Hallucination System Prompts\n\n12 composable prompts applied across 7 task contexts:\n- `anti_hallucination` - Core truthfulness directives\n- `proof_of_execution` - Require concrete evidence\n- `negative_controls` - Compare with benign requests\n- `anti_severity_inflation` - Accurate severity ratings\n- `access_control_intelligence` - BOLA\u002FBFLA data comparison methodology\n\n### Access Control Adaptive Learning\n\n- Records TP\u002FFP outcomes per domain for BOLA\u002FBFLA\u002FIDOR\n- 9 default response patterns, 6 known FP patterns (WSO2, Keycloak, etc.)\n- Historical FP rate influences future confidence scoring\n\n---\n\n## Web GUI\n\n### Pages\n\n| Page | Route | Description |\n|------|-------|-------------|\n| **Dashboard** | `\u002F` | Stats overview, severity distribution, recent activity feed |\n| **Auto Pentest** | `\u002Fauto` | One-click autonomous pentest with 3-stream live display |\n| **Vuln Lab** | `\u002Fvuln-lab` | Per-type vulnerability testing (100 types, 11 categories) |\n| **Terminal Agent** | `\u002Fterminal` | AI-powered interactive security chat + tool execution |\n| **Sandboxes** | `\u002Fsandboxes` | Real-time Docker container monitoring + management |\n| **AI Agent** | `\u002Fscan\u002Fnew` | Manual scan creation with prompt selection |\n| **Scan Details** | `\u002Fscan\u002F:id` | Findings with confidence badges, pause\u002Fresume\u002Fstop |\n| **Scheduler** | `\u002Fscheduler` | Cron\u002Finterval automated scan scheduling |\n| **Reports** | `\u002Freports` | HTML\u002FPDF\u002FJSON report generation and viewing |\n| **Settings** | `\u002Fsettings` | LLM providers, model routing, feature toggles |\n\n### Sandbox Dashboard\n\nReal-time monitoring of per-scan Kali containers:\n- **Pool stats** - Active\u002Fmax containers, Docker status, TTL\n- **Capacity bar** - Visual utilization indicator\n- **Per-container cards** - Name, scan link, uptime, installed tools, status\n- **Actions** - Health check, destroy (with confirmation), cleanup expired\u002Forphans\n- **5-second auto-polling** for real-time updates\n\n---\n\n## API Reference\n\n### Base URL\n\n```\nhttp:\u002F\u002Flocalhost:8000\u002Fapi\u002Fv1\n```\n\n### Endpoints\n\n#### Scans\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `POST` | `\u002Fscans` | Create new scan |\n| `GET` | `\u002Fscans` | List all scans |\n| `GET` | `\u002Fscans\u002F{id}` | Get scan details |\n| `POST` | `\u002Fscans\u002F{id}\u002Fstart` | Start scan |\n| `POST` | `\u002Fscans\u002F{id}\u002Fstop` | Stop scan |\n| `POST` | `\u002Fscans\u002F{id}\u002Fpause` | Pause scan |\n| `POST` | `\u002Fscans\u002F{id}\u002Fresume` | Resume scan |\n| `DELETE` | `\u002Fscans\u002F{id}` | Delete scan |\n\n#### AI Agent\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `POST` | `\u002Fagent\u002Frun` | Launch autonomous agent |\n| `GET` | `\u002Fagent\u002Fstatus\u002F{id}` | Get agent status + findings |\n| `GET` | `\u002Fagent\u002Fby-scan\u002F{scan_id}` | Get agent by scan ID |\n| `POST` | `\u002Fagent\u002Fstop\u002F{id}` | Stop agent |\n| `POST` | `\u002Fagent\u002Fpause\u002F{id}` | Pause agent |\n| `POST` | `\u002Fagent\u002Fresume\u002F{id}` | Resume agent |\n| `GET` | `\u002Fagent\u002Ffindings\u002F{id}` | Get findings with details |\n| `GET` | `\u002Fagent\u002Flogs\u002F{id}` | Get agent logs |\n\n#### Sandbox\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `GET` | `\u002Fsandbox` | List containers + pool status |\n| `GET` | `\u002Fsandbox\u002F{scan_id}` | Health check container |\n| `DELETE` | `\u002Fsandbox\u002F{scan_id}` | Destroy container |\n| `POST` | `\u002Fsandbox\u002Fcleanup` | Remove expired containers |\n| `POST` | `\u002Fsandbox\u002Fcleanup-orphans` | Remove orphan containers |\n\n#### Scheduler\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `GET` | `\u002Fscheduler` | List scheduled jobs |\n| `POST` | `\u002Fscheduler` | Create scheduled job |\n| `DELETE` | `\u002Fscheduler\u002F{id}` | Delete job |\n| `POST` | `\u002Fscheduler\u002F{id}\u002Fpause` | Pause job |\n| `POST` | `\u002Fscheduler\u002F{id}\u002Fresume` | Resume job |\n\n#### Vulnerability Lab\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `GET` | `\u002Fvuln-lab\u002Ftypes` | List 100 vuln types by category |\n| `POST` | `\u002Fvuln-lab\u002Frun` | Run per-type vulnerability test |\n| `GET` | `\u002Fvuln-lab\u002Fchallenges` | List challenge runs |\n| `GET` | `\u002Fvuln-lab\u002Fstats` | Detection rate stats |\n\n#### Reports & Dashboard\n\n| Method | Endpoint | Description |\n|--------|----------|-------------|\n| `POST` | `\u002Freports` | Generate report |\n| `POST` | `\u002Freports\u002Fai-generate` | AI-powered report |\n| `GET` | `\u002Freports\u002F{id}\u002Fview` | View HTML report |\n| `GET` | `\u002Fdashboard\u002Fstats` | Dashboard statistics |\n| `GET` | `\u002Fdashboard\u002Factivity-feed` | Recent activity |\n\n### WebSocket\n\n```\nws:\u002F\u002Flocalhost:8000\u002Fws\u002Fscan\u002F{scan_id}\n```\n\nEvents: `scan_started`, `progress_update`, `finding_discovered`, `scan_completed`, `scan_error`\n\n### API Docs\n\nInteractive docs available at:\n- Swagger UI: `http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fdocs`\n- ReDoc: `http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fredoc`\n\n---\n\n## Configuration\n\n### Environment Variables\n\n```bash\n# LLM API Keys (at least one required)\nANTHROPIC_API_KEY=your-key\nOPENAI_API_KEY=your-key\nGEMINI_API_KEY=your-key\n\n# Local LLM (optional)\nOLLAMA_BASE_URL=http:\u002F\u002Flocalhost:11434\nLMSTUDIO_BASE_URL=http:\u002F\u002Flocalhost:1234\nOPENROUTER_API_KEY=your-key\n\n# Database\nDATABASE_URL=sqlite+aiosqlite:\u002F\u002F\u002F.\u002Fdata\u002Fneurosploit.db\n\n# Server\nHOST=0.0.0.0\nPORT=8000\nDEBUG=false\n```\n\n### config\u002Fconfig.json\n\n```json\n{\n  \"llm\": {\n    \"default_profile\": \"gemini_pro_default\",\n    \"profiles\": { ... }\n  },\n  \"agent_roles\": {\n    \"pentest_generalist\": { \"vuln_coverage\": 100 },\n    \"bug_bounty_hunter\": { \"vuln_coverage\": 100 }\n  },\n  \"sandbox\": {\n    \"mode\": \"per_scan\",\n    \"kali\": {\n      \"enabled\": true,\n      \"image\": \"neurosploit-kali:latest\",\n      \"max_concurrent\": 5,\n      \"container_ttl_minutes\": 60\n    }\n  },\n  \"mcp_servers\": {\n    \"neurosploit_tools\": {\n      \"transport\": \"stdio\",\n      \"command\": \"python3\",\n      \"args\": [\"-m\", \"core.mcp_server\"]\n    }\n  }\n}\n```\n\n---\n\n## Development\n\n### Backend\n\n```bash\npip install -r requirements.txt\nuvicorn backend.main:app --reload --host 0.0.0.0 --port 8000\n\n# API docs: http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fdocs\n```\n\n### Frontend\n\n```bash\ncd frontend\nnpm install\nnpm run dev        # Dev server at http:\u002F\u002Flocalhost:5173\nnpm run build      # Production build\n```\n\n### Build Kali Sandbox\n\n```bash\n.\u002Fscripts\u002Fbuild-kali.sh --test    # Build + health check\n```\n\n### MCP Server\n\n```bash\npython3 -m core.mcp_server        # Starts stdio MCP server (12 tools)\n```\n\n---\n\n## Security Notice\n\n**This tool is for authorized security testing only.**\n\n- Only test systems you own or have explicit written permission to test\n- Follow responsible disclosure practices\n- Comply with all applicable laws and regulations\n- Unauthorized access to computer systems is illegal\n\n---\n\n## License\n\nMIT License - See [LICENSE](LICENSE) for details.\n\n---\n\n## Tech Stack\n\n| Layer | Technologies |\n|-------|-------------|\n| **Backend** | Python, FastAPI, SQLAlchemy, Pydantic, aiohttp |\n| **Frontend** | React 18, TypeScript, TailwindCSS, Vite |\n| **AI\u002FLLM** | Anthropic Claude, OpenAI GPT, Google Gemini, Ollama, LMStudio, OpenRouter |\n| **Sandbox** | Docker, Kali Linux, ProjectDiscovery suite, Nmap, SQLMap, Nikto |\n| **Tools** | Nuclei, Naabu, httpx, Subfinder, Katana, FFuf, Gobuster, Dalfox |\n| **Infra** | Docker Compose, MCP Protocol, Playwright, APScheduler |\n\n---\n\n**NeuroSploit v3** - *AI-Powered Autonomous Penetration Testing Platform*\n","# NeuroSploit v3\n\n![NeuroSploit](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FNeuroSploit-AI--Powered%20Pentesting-blueviolet)\n![版本](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVersion-3.0.0-blue)\n![许可证](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-green)\n![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.10+-yellow)\n![React](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FReact-18-61dafb)\n![漏洞类型](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVuln%20Types-100-red)\n![Docker](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FDocker-Kali%20Sandbox-informational)\n\n**AI 驱动的自主渗透测试平台**\n\nNeuroSploit v3 是一款先进的安全评估平台，它将 AI 驱动的自主代理与 100 种漏洞类型、每次扫描独立的 Kali Linux 容器、误报加固、漏洞利用链生成以及具有实时监控功能的现代化 React Web 界面相结合。\n\n---\n\n## 亮点\n\n- **100 种漏洞类型**，覆盖 10 大类别，并配备 AI 驱动的测试提示\n- **自主代理**：三路并行渗透测试（侦察 + 初级测试员 + 工具运行）\n- **每次扫描专用 Kali 容器**：每个扫描都在独立的 Docker 容器中运行\n- **防幻觉管道**：负控实验、执行证明、置信度评分\n- **漏洞利用链引擎**：自动串联发现结果（SSRF→内网、SQLi→特定数据库等）\n- **WAF 检测与绕过**：支持 16 种 WAF 特征签名和 12 种绕过技术\n- **智能策略自适应**：检测失效端点、收益递减、优先级重新计算\n- **多提供商大模型**：Claude、GPT、Gemini、Ollama、LMStudio、OpenRouter\n- **实时仪表板**：基于 WebSocket 的实时扫描进度、发现结果和报告\n- **沙箱仪表板**：实时监控正在运行的 Kali 容器、工具及健康状态\n\n---\n\n## 目录\n\n- [快速入门](#quick-start)\n- [架构](#architecture)\n- [自主代理](#autonomous-agent)\n- [100 种漏洞类型](#100-vulnerability-types)\n- [Kali 沙箱系统](#kali-sandbox-system)\n- [防幻觉与验证](#anti-hallucination--validation)\n- [Web GUI](#web-gui)\n- [API 参考](#api-reference)\n- [配置](#configuration)\n- [开发](#development)\n- [安全公告](#security-notice)\n\n---\n\n## 快速入门\n\n### 选项 1：Docker（推荐）\n\n```bash\n# 克隆仓库\ngit clone https:\u002F\u002Fgithub.com\u002Fyour-org\u002FNeuroSploitv2.git\ncd NeuroSploitv2\n\n# 复制环境文件并添加 API 密钥\ncp .env.example .env\nnano .env  # 添加 ANTHROPIC_API_KEY、OPENAI_API_KEY 或 GEMINI_API_KEY\n\n# 构建 Kali 沙箱镜像（首次仅需约 5 分钟）\n.\u002Fscripts\u002Fbuild-kali.sh\n\n# 启动后端服务\nuvicorn backend.main:app --host 0.0.0.0 --port 8000\n```\n\n### 选项 2：手动部署\n\n```bash\n# 后端\npip install -r requirements.txt\nuvicorn backend.main:app --host 0.0.0.0 --port 8000 --reload\n\n# 前端（新开终端）\ncd frontend\nnpm install\nnpm run dev\n```\n\n### 构建 Kali 沙箱镜像\n\n```bash\n# 普通构建（使用 Docker 缓存）\n.\u002Fscripts\u002Fbuild-kali.sh\n\n# 完全重建（不使用缓存）\n.\u002Fscripts\u002Fbuild-kali.sh --fresh\n\n# 构建并运行健康检查\n.\u002Fscripts\u002Fbuild-kali.sh --test\n\n# 或通过 docker-compose\ndocker compose -f docker\u002Fdocker-compose.kali.yml build\n```\n\n访问 Web 界面：**http:\u002F\u002Flocalhost:8000**（生产构建）或 **http:\u002F\u002Flocalhost:5173**（开发模式）。\n\n---\n\n## 架构\n\n```\nNeuroSploitv3\u002F\n├── backend\u002F                         # FastAPI 后端\n│   ├── api\u002Fv1\u002F                      # REST API (13 个路由)\n│   │   ├── scans.py                 # 扫描 CRUD + 暂停\u002F继续\u002F停止\n│   │   ├── agent.py                 # AI 代理控制\n│   │   ├── agent_tasks.py           # 扫描任务跟踪\n│   │   ├── dashboard.py             # 统计数据 + 活动信息流\n│   │   ├── reports.py               # 报告生成 (HTML\u002FPDF\u002FJSON)\n│   │   ├── scheduler.py             # Cron\u002F间隔调度\n│   │   ├── vuln_lab.py              # 按类型划分的漏洞实验室\n│   │   ├── terminal.py              # 终端代理 (10 个端点)\n│   │   ├── sandbox.py               # 沙箱容器监控\n│   │   ├── targets.py               # 目标验证\n│   │   ├── prompts.py               # 预设提示词\n│   │   ├── vulnerabilities.py       # 漏洞管理\n│   │   └── settings.py              # 运行时设置\n│   ├── core\u002F\n│   │   ├── autonomous_agent.py      # 主要 AI 代理 (~7000 行代码)\n│   │   ├── vuln_engine\u002F             # 100 种类型的漏洞引擎\n│   │   │   ├── registry.py          # 100 条 VULNERABILITY_INFO 记录\n│   │   │   ├── payload_generator.py # 覆盖 95 个库的 526 种载荷\n│   │   │   ├── ai_prompts.py        # 针对每种漏洞的 AI 决策提示\n│   │   │   ├── system_prompts.py    # 12 条防幻觉系统提示\n│   │   │   └── testers\u002F             # 10 类别测试模块\n│   │   ├── validation\u002F              # 假阳性加固\n│   │   │   ├── negative_control.py  # 良性请求控制引擎\n│   │   │   ├── proof_of_execution.py # 每种漏洞的证明检查 (25+ 方法)\n│   │   │   ├── confidence_scorer.py # 数值化 0-100 分评分\n│   │   │   └── validation_judge.py  # 唯一批准发现的权威\n│   │   ├── request_engine.py        # 重试、限流、断路器\n│   │   ├── waf_detector.py          # 16 种 WAF 特征 + 绕过\n│   │   ├── strategy_adapter.py      # 扫描中策略自适应\n│   │   ├── chain_engine.py          # 10 条漏洞利用链规则\n│   │   ├── auth_manager.py          # 多用户认证管理\n│   │   ├── xss_context_analyzer.py  # 8 种 XSS 上下文分析\n│   │   ├── poc_generator.py         # 20+ 种按类型生成的 PoC\n│   │   ├── execution_history.py     # 跨扫描学习\n│   │   ├── access_control_learner.py # 自适应 BOLA\u002FBFLA\u002FIDOR 学习\n│   │   ├── response_verifier.py     # 4 信号响应验证\n│   │   ├── agent_memory.py          # 有限去重的代理记忆\n│   │   └── report_engine\u002F           # OHVR 报告生成器\n│   ├── models\u002F                      # SQLAlchemy ORM 模型\n│   ├── db\u002F                          # 数据库层\n│   ├── config.py                    # Pydantic 配置\n│   └── main.py                      # FastAPI 应用入口\n│\n├── core\u002F                            # 共享核心模块\n│   ├── llm_manager.py               # 多提供商 LLM 路由\n│   ├── sandbox_manager.py           # BaseSandbox ABC + 旧版共享沙箱\n│   ├── kali_sandbox.py              # 每次扫描的 Kali 容器管理器\n│   ├── container_pool.py            # 全局容器池协调器\n│   ├── tool_registry.py             # Kali 的 56 种工具安装配方\n│   ├── mcp_server.py                # MCP 服务器 (12 工具，stdio)\n│   ├── scheduler.py                 # APScheduler 扫描调度\n│   └── browser_validator.py         # Playwright 浏览器验证\n│\n├── frontend\u002F                        # React + TypeScript 前端\n│   ├── src\u002F\n│   │   ├── pages\u002F\n│   │   │   ├── HomePage.tsx             # 带统计信息的仪表盘\n│   │   │   ├── AutoPentestPage.tsx      # 3 流自动渗透测试\n│   │   │   ├── VulnLabPage.tsx          # 按类型划分的漏洞实验室\n│   │   │   ├── TerminalAgentPage.tsx    # AI 终端聊天\n│   │   │   ├── SandboxDashboardPage.tsx # 容器监控\n│   │   │   ├── ScanDetailsPage.tsx      # 发现结果 + 验证\n│   │   │   ├── SchedulerPage.tsx        # Cron\u002F间隔调度\n│   │   │   ├── SettingsPage.tsx         # 配置\n│   │   │   └── ReportsPage.tsx          # 报告管理\n│   │   ├── components\u002F              # 可复用 UI 组件\n│   │   ├── services\u002Fapi.ts          # API 客户端层\n│   │   └── types\u002Findex.ts           # TypeScript 接口\n│   └── package.json\n│\n├── docker\u002F\n│   ├── Dockerfile.kali              # 多阶段 Kali 沙箱 (11 个 Go 工具)\n│   ├── Dockerfile.sandbox           # 旧版 Debian 沙箱\n│   ├── Dockerfile.backend           # 后端容器\n│   ├── Dockerfile.frontend          # 前端容器\n│   ├── docker-compose.kali.yml      # Kali 沙箱构建\n│   └── docker-compose.sandbox.yml   # 旧版沙箱\n│\n├── config\u002Fconfig.json               # 配置文件、工具、沙箱、MCP\n├── data\u002F\n│   ├── vuln_knowledge_base.json     # 100 种漏洞类型定义\n│   ├── execution_history.json       # 跨扫描学习数据\n│   └── access_control_learning.json # BOLA\u002FBFLA 自适应数据\n│\n├── scripts\u002F\n│   └── build-kali.sh               # 构建\u002F重建 Kali 镜像\n├── tools\u002F\n│   └── benchmark_runner.py          # 104 个 CTF 挑战\n├── agents\u002Fbase_agent.py             # BaseAgent 类\n├── neurosploit.py                   # CLI 入口\n└── requirements.txt\n```\n\n---\n\n## 自主导航代理\n\nAI 代理 (`autonomous_agent.py`) 自主地协调整个渗透测试过程。\n\n### 3 流并行架构\n\n```\n                    ┌─────────────────────┐\n                    │   自动渗透测试    │\n                    │   目标 URL(s)     │\n                    └────────┬────────────┘\n                             │\n              ┌──────────────┼──────────────┐\n              ▼              ▼              ▼\n   ┌──────────────┐ ┌──────────────┐ ┌──────────────┐\n   │  流 1          │ │  流 2          │ │  流 3          │\n   │  侦察          │ │  初级测试      │ │  工具运行      │\n   │  ───────────   │ │  ───────────   │ │  ───────────   │\n   │  爬取页面      │ │  测试目标      │ │  Nuclei 扫描  │\n   │  查找参数      │ │  AI 优先级     │ │  Naabu 端口    │\n   │  技术检测      │ │  3 种载荷     │ │  AI 决定       │\n   │  WAF 检测      │ │  每个端点      │ │  额外工具      │\n   └──────┬───────┘ └──────┬───────┘ └──────┬───────┘\n          │                │                │\n          └────────────────┼────────────────┘\n                           ▼\n              ┌─────────────────────┐\n              │  深度分析         │\n              │  100 种漏洞类型   │\n              │  完整载荷集合     │\n              │  利用链组合       │\n              └─────────┬───────────┘\n                        ▼\n              ┌─────────────────────┐\n              │  报告生成         │\n              │  AI 执行摘要      │\n              │  每个发现的 PoC 代码│\n              └─────────────────────┘\n```\n\n### 代理自治模块\n\n| 模块 | 描述 |\n|--------|-------------|\n| **请求引擎** | 具有退避重试、按主机限速、断路器和自适应超时功能 |\n| **WAF 检测器** | 包含 16 种 WAF 特征签名（Cloudflare、AWS、Akamai、Imperva 等），以及 12 种绕过技术 |\n| **策略适配器** | 支持失效端点检测、收益递减处理、403 错误绕过及优先级重新计算 |\n| **链式引擎** | 提供 10 条链式规则（如 SSRF 转为内部利用、SQLi 针对特定数据库、LFI 针对配置文件、IDOR 模式传递等） |\n| **认证管理器** | 支持多用户上下文切换（user_a、user_b、admin），并具备登录表单检测与会话管理功能 |\n\n### 扫描功能\n\n- 带检查点的 **暂停\u002F恢复\u002F停止** 功能\n- **手动验证** - 可确认或驳回 AI 发现的结果\n- 在确认发现后进行 **截图捕获**（使用 Playwright）\n- **跨扫描学习** - 历史成功率会影响未来任务优先级\n- **CVE 测试** - 结合正则表达式检测与 AI 生成的有效载荷\n\n---\n\n## 100 种漏洞类型\n\n### 分类\n\n| 类别 | 类型数 | 示例 |\n|----------|-------|---------|\n| **注入类** | 38 | XSS（反射型\u002F存储型\u002FDOM）、SQLi、NoSQLi、命令注入、SSTI、LDAP、XPath、CRLF、头部注入、日志注入、GraphQL 注入 |\n| **检查类** | 21 | 安全头信息、CORS、点击劫持、信息泄露、调试接口、错误信息暴露、源代码暴露 |\n| **AI 驱动类** | 41 | BOLA、BFLA、IDOR、竞态条件、业务逻辑漏洞、JWT 操纵、OAuth 缺陷、原型污染、WebSocket 劫持、缓存中毒、HTTP 请求走私 |\n| **认证类** | 8 | 认证绕过、会话固定、凭证填充、密码重置缺陷、MFA 绕过、默认凭证 |\n| **授权类** | 6 | BOLA、BFLA、IDOR、权限提升、强制浏览、函数级访问控制 |\n| **文件访问类** | 5 | LFI、RFI、路径遍历、文件上传、XXE |\n| **请求伪造类** | 4 | SSRF、CSRF、云元数据、DNS 重绑定 |\n| **客户端类** | 8 | CORS、点击劫持、开放重定向、DOM 黑客攻击、原型污染、PostMessage、CSS 注入 |\n| **基础设施类** | 6 | SSL\u002FTLS、HTTP 方法、子域名接管、Host 头部、CNAME 劫持 |\n| **云\u002F供应链类** | 4 | 云元数据、S3 存储桶配置错误、依赖混淆、第三方脚本 |\n\n### 载荷引擎\n\n- 涵盖 95 个库的 **526 个载荷**\n- 包括 **73 个存储型 XSS 载荷** 和 5 组上下文特定载荷\n- 针对每种漏洞类型提供 AI 决策提示，并加入防幻觉指令\n- 支持 WAF 自适应载荷变换（12 种技术）\n\n---\n\n## Kali 沙盒系统\n\n每次扫描都在独立的 **隔离式 Kali Linux Docker 容器** 中运行，提供以下特性：\n\n- **完全隔离** - 并发扫描之间互不干扰\n- **按需工具** - 仅在需要时安装 56 种工具\n- **自动清理** - 扫描完成后销毁容器\n- **资源限制** - 每个容器内存上限为 2GB，CPU 上限为 2 核\n\n### 预装工具（28 种）\n\n| 类别 | 工具 |\n|----------|-------|\n| **扫描工具** | nuclei、naabu、httpx、nmap、nikto、masscan、whatweb |\n| **信息收集工具** | subfinder、katana、dnsx、uncover、ffuf、gobuster、waybackurls |\n| **漏洞利用工具** | dalfox、sqlmap |\n| **系统工具** | curl、wget、git、python3、pip3、go、jq、dig、whois、openssl、netcat、bash |\n\n### 按需工具（另外 28 种）\n\n在首次请求时自动安装到容器内：\n\n- **APT 包**：wpscan、dirb、hydra、john、hashcat、testssl、sslscan、enum4linux、dnsrecon、amass、medusa、crackmapexec 等\n- **Go 工具**：gau、gitleaks、anew、httprobe\n- **Pip 工具**：dirsearch、wfuzz、arjun、wafw00f、sslyze、commix、trufflehog、retire\n\n### 容器池\n\n```\nContainerPool（全局协调器，最多支持 5 个并发）\n  ├── KaliSandbox(scan_id=\"abc\") → docker: neurosploit-abc\n  ├── KaliSandbox(scan_id=\"def\") → docker: neurosploit-def\n  └── KaliSandbox(scan_id=\"ghi\") → docker: neurosploit-ghi\n```\n\n- **TTL 强制执行** - 容器在 60 分钟后自动销毁\n- **孤儿清理** - 服务器启动时移除已失效容器\n- **优雅降级** - 若 Docker 不可用，则回退至共享容器\n\n---\n\n## 防幻觉与验证机制\n\nNeuroSploit 使用多层验证流程来消除误报：\n\n### 验证流程\n\n```\n漏洞候选\n    │\n    ▼\n┌─────────────────────┐\n│ 负控测试         │  发送良性或空请求作为对照\n│ 行为相同 = FP     │  若响应一致，则信心值降低 60\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ 执行证据         │  针对每类漏洞提供 25+ 种证明方法\n│ XSS：上下文检查   │  SSRF：元数据标记\n│ SQLi：数据库错误  │  BOLA：数据对比\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ AI 解释           │  使用配备防幻觉提示的 LLM\n│ 针对不同类型设置消息│  12 种可组合的提示模板\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ 信心评分          │  0-100 的数值评分\n│ ≥90 = 确认        │  +证明、+影响、+对照\n│ ≥60 = 可能         │  -仅基线行为、-相同行为\n│ \u003C60 = 拒绝         │  UI 中可见详细分析\n└─────────┬───────────┘\n          ▼\n┌─────────────────────┐\n│ 验证法官          │  最终裁决权\n│ 批准 \u002F 驳回       │  记录用于自适应学习\n└─────────────────────┘\n```\n\n### 防幻觉系统提示\n\n针对 7 种任务场景应用 12 种可组合提示：\n- `anti_hallucination` - 核心真实性指令\n- `proof_of_execution` - 要求具体证据\n- `negative_controls` - 与良性请求对比\n- `anti_severity_inflation` - 准确评估严重性\n- `access_control_intelligence` - BOLA\u002FBFLA 数据对比方法\n\n### 访问控制自适应学习\n\n- 记录每个域名的 TP\u002FFP 结果，用于 BOLA\u002FBFLA\u002FIDOR 分析\n- 包含 9 种默认响应模式和 6 种已知 FP 模式（如 WSO2、Keycloak 等）\n- 历史 FP 率会影响未来的信心评分\n\n---\n\n## Web GUI\n\n### 页面\n\n| 页面 | 路由 | 描述 |\n|------|-------|-------------|\n| **仪表盘** | `\u002F` | 统计概览、严重性分布、近期活动动态 |\n| **自动渗透测试** | `\u002Fauto` | 一键式自主渗透测试，支持三流实时显示 |\n| **漏洞实验室** | `\u002Fvuln-lab` | 针对各类漏洞的测试平台（共 100 种类型，11 个类别） |\n| **终端代理** | `\u002Fterminal` | 基于 AI 的交互式安全聊天及工具执行 |\n| **沙盒管理** | `\u002Fsandboxes` | 实时监控与管理 Docker 容器 |\n| **AI 代理** | `\u002Fscan\u002Fnew` | 手动创建扫描任务并选择提示 |\n| **扫描详情** | `\u002Fscan\u002F:id` | 显示带有信心标签的发现结果，支持暂停\u002F恢复\u002F停止操作 |\n| **调度器** | `\u002Fscheduler` | 支持 Cron\u002F间隔式自动化扫描计划 |\n| **报告** | `\u002Freports` | 生成并查看 HTML\u002FPDF\u002FJSON 报告 |\n| **设置** | `\u002Fsettings` | 用于配置 LLM 提供商、模型路由及功能开关 |\n\n### 沙箱仪表板\n\n实时监控每个扫描的 Kali 容器：\n- **池统计** - 当前\u002F最大容器数、Docker 状态、TTL\n- **容量条** - 可视化利用率指示器\n- **每个容器卡片** - 名称、扫描链接、运行时长、已安装工具、状态\n- **操作** - 健康检查、销毁（需确认）、清理过期\u002F孤儿容器\n- **5 秒自动轮询**，实现实时更新\n\n---\n\n## API 参考\n\n### 基础 URL\n\n```\nhttp:\u002F\u002Flocalhost:8000\u002Fapi\u002Fv1\n```\n\n### 端点\n\n#### 扫描\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `POST` | `\u002Fscans` | 创建新扫描 |\n| `GET` | `\u002Fscans` | 列出所有扫描 |\n| `GET` | `\u002Fscans\u002F{id}` | 获取扫描详情 |\n| `POST` | `\u002Fscans\u002F{id}\u002Fstart` | 开始扫描 |\n| `POST` | `\u002Fscans\u002F{id}\u002Fstop` | 停止扫描 |\n| `POST` | `\u002Fscans\u002F{id}\u002Fpause` | 暂停扫描 |\n| `POST` | `\u002Fscans\u002F{id}\u002Fresume` | 继续扫描 |\n| `DELETE` | `\u002Fscans\u002F{id}` | 删除扫描 |\n\n#### AI 代理\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `POST` | `\u002Fagent\u002Frun` | 启动自主代理 |\n| `GET` | `\u002Fagent\u002Fstatus\u002F{id}` | 获取代理状态及发现结果 |\n| `GET` | `\u002Fagent\u002Fby-scan\u002F{scan_id}` | 根据扫描 ID 获取代理 |\n| `POST` | `\u002Fagent\u002Fstop\u002F{id}` | 停止代理 |\n| `POST` | `\u002Fagent\u002Fpause\u002F{id}` | 暂停代理 |\n| `POST` | `\u002Fagent\u002Fresume\u002F{id}` | 继续代理 |\n| `GET` | `\u002Fagent\u002Ffindings\u002F{id}` | 获取详细发现结果 |\n| `GET` | `\u002Fagent\u002Flogs\u002F{id}` | 获取代理日志 |\n\n#### 沙箱\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `GET` | `\u002Fsandbox` | 列出容器及池状态 |\n| `GET` | `\u002Fsandbox\u002F{scan_id}` | 检查容器健康状况 |\n| `DELETE` | `\u002Fsandbox\u002F{scan_id}` | 销毁容器 |\n| `POST` | `\u002Fsandbox\u002Fcleanup` | 清理过期容器 |\n| `POST` | `\u002Fsandbox\u002Fcleanup-orphans` | 清理孤儿容器 |\n\n#### 调度器\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `GET` | `\u002Fscheduler` | 列出计划任务 |\n| `POST` | `\u002Fscheduler` | 创建计划任务 |\n| `DELETE` | `\u002Fscheduler\u002F{id}` | 删除任务 |\n| `POST` | `\u002Fscheduler\u002F{id}\u002Fpause` | 暂停任务 |\n| `POST` | `\u002Fscheduler\u002F{id}\u002Fresume` | 继续任务 |\n\n#### 漏洞实验室\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `GET` | `\u002Fvuln-lab\u002Ftypes` | 按类别列出 100 种漏洞类型 |\n| `POST` | `\u002Fvuln-lab\u002Frun` | 运行按类型划分的漏洞测试 |\n| `GET` | `\u002Fvuln-lab\u002Fchallenges` | 列出挑战运行记录 |\n| `GET` | `\u002Fvuln-lab\u002Fstats` | 漏洞检测率统计 |\n\n#### 报告与仪表板\n\n| 方法 | 端点 | 描述 |\n|--------|----------|-------------|\n| `POST` | `\u002Freports` | 生成报告 |\n| `POST` | `\u002Freports\u002Fai-generate` | 由 AI 驱动的报告 |\n| `GET` | `\u002Freports\u002F{id}\u002Fview` | 查看 HTML 报告 |\n| `GET` | `\u002Fdashboard\u002Fstats` | 仪表板统计数据 |\n| `GET` | `\u002Fdashboard\u002Factivity-feed` | 最近活动信息 |\n\n### WebSocket\n\n```\nws:\u002F\u002Flocalhost:8000\u002Fws\u002Fscan\u002F{scan_id}\n```\n\n事件：`scan_started`、`progress_update`、`finding_discovered`、`scan_completed`、`scan_error`\n\n### API 文档\n\n交互式文档可在以下地址查看：\n- Swagger UI：`http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fdocs`\n- ReDoc：`http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fredoc`\n\n---\n\n## 配置\n\n### 环境变量\n\n```bash\n# LLM API 密钥（至少需要一个）\nANTHROPIC_API_KEY=your-key\nOPENAI_API_KEY=your-key\nGEMINI_API_KEY=your-key\n\n# 本地 LLM（可选）\nOLLAMA_BASE_URL=http:\u002F\u002Flocalhost:11434\nLMSTUDIO_BASE_URL=http:\u002F\u002Flocalhost:1234\nOPENROUTER_API_KEY=your-key\n\n# 数据库\nDATABASE_URL=sqlite+aiosqlite:\u002F\u002F\u002F.\u002Fdata\u002Fneurosploit.db\n\n# 服务器\nHOST=0.0.0.0\nPORT=8000\nDEBUG=false\n```\n\n### config\u002Fconfig.json\n\n```json\n{\n  \"llm\": {\n    \"default_profile\": \"gemini_pro_default\",\n    \"profiles\": { ... }\n  },\n  \"agent_roles\": {\n    \"pentest_generalist\": { \"vuln_coverage\": 100 },\n    \"bug_bounty_hunter\": { \"vuln_coverage\": 100 }\n  },\n  \"sandbox\": {\n    \"mode\": \"per_scan\",\n    \"kali\": {\n      \"enabled\": true,\n      \"image\": \"neurosploit-kali:latest\",\n      \"max_concurrent\": 5,\n      \"container_ttl_minutes\": 60\n    }\n  },\n  \"mcp_servers\": {\n    \"neurosploit_tools\": {\n      \"transport\": \"stdio\",\n      \"command\": \"python3\",\n      \"args\": [\"-m\", \"core.mcp_server\"]\n    }\n  }\n}\n```\n\n---\n\n## 开发\n\n### 后端\n\n```bash\npip install -r requirements.txt\nuvicorn backend.main:app --reload --host 0.0.0.0 --port 8000\n\n# API 文档：http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fdocs\n```\n\n### 前端\n\n```bash\ncd frontend\nnpm install\nnpm run dev        # 开发服务器位于 http:\u002F\u002Flocalhost:5173\nnpm run build      # 生产构建\n```\n\n### 构建 Kali 沙箱\n\n```bash\n.\u002Fscripts\u002Fbuild-kali.sh --test    # 构建并进行健康检查\n```\n\n### MCP 服务器\n\n```bash\npython3 -m core.mcp_server        # 启动 stdio MCP 服务器（12 种工具）\n```\n\n---\n\n## 安全声明\n\n**本工具仅用于授权的安全测试。**\n\n- 仅测试您拥有或获得明确书面许可的系统\n- 遵循负责任的披露原则\n- 遵守所有适用的法律法规\n- 未经授权访问计算机系统属违法行为\n\n---\n\n## 许可证\n\nMIT 许可证 - 详情请参阅 [LICENSE](LICENSE)。\n\n---\n\n## 技术栈\n\n| 层 | 技术 |\n|-------|-------------|\n| **后端** | Python、FastAPI、SQLAlchemy、Pydantic、aiohttp |\n| **前端** | React 18、TypeScript、TailwindCSS、Vite |\n| **AI\u002FLLM** | Anthropic Claude、OpenAI GPT、Google Gemini、Ollama、LMStudio、OpenRouter |\n| **沙箱** | Docker、Kali Linux、ProjectDiscovery 套件、Nmap、SQLMap、Nikto |\n| **工具** | Nuclei、Naabu、httpx、Subfinder、Katana、FFuf、Gobuster、Dalfox |\n| **基础设施** | Docker Compose、MCP 协议、Playwright、APScheduler |\n\n---\n\n**NeuroSploit v3** - *基于 AI 的自主渗透测试平台*","# NeuroSploit v3 快速上手指南\n\nNeuroSploit v3 是一个由 AI 驱动的自主渗透测试平台，结合了自主智能体、100 种漏洞类型检测、隔离的 Kali Linux 容器沙箱以及现代化的 React 监控界面。\n\n## 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**: Linux (推荐 Ubuntu\u002FDebian) 或 macOS。Windows 用户建议使用 WSL2。\n*   **Python**: 版本 3.10 或更高。\n*   **Node.js**: 用于前端构建（如果选择手动安装）。\n*   **Docker & Docker Compose**: 必须安装，用于运行隔离的 Kali 沙箱容器。\n*   **API Keys**: 需要准备至少一个大模型 API 密钥（支持 Anthropic\u002FClaude, OpenAI\u002FGPT, Google\u002FGemini, 或本地 Ollama\u002FLMStudio）。\n*   **内存建议**: 由于涉及多个并发容器和 AI 上下文，建议至少 8GB RAM（推荐 16GB+）。\n\n## 安装步骤\n\n推荐使用 **Docker** 方式进行部署，这是最稳定且配置最简单的方案。\n\n### 1. 克隆项目\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fyour-org\u002FNeuroSploitv2.git\ncd NeuroSploitv2\n```\n\n### 2. 配置环境变量\n复制示例配置文件并填入您的 LLM API 密钥。\n```bash\ncp .env.example .env\nnano .env\n```\n在 `.env` 文件中添加以下任一密钥：\n*   `ANTHROPIC_API_KEY`\n*   `OPENAI_API_KEY`\n*   `GEMINI_API_KEY`\n\n### 3. 构建 Kali 沙箱镜像\n首次运行需要构建专用的 Kali Linux 容器镜像（包含必要的渗透测试工具），此过程大约需要 5 分钟。\n```bash\n.\u002Fscripts\u002Fbuild-kali.sh\n```\n*注：如果需要强制重新构建（不使用缓存），可运行 `.\u002Fscripts\u002Fbuild-kali.sh --fresh`。*\n\n### 4. 启动后端服务\n使用 Uvicorn 启动 FastAPI 后端服务。\n```bash\nuvicorn backend.main:app --host 0.0.0.0 --port 8000\n```\n\n*(可选) 如果您希望手动开发前端，需新开一个终端执行：*\n```bash\ncd frontend\nnpm install\nnpm run dev\n```\n\n## 基本使用\n\n安装完成后，您可以通过 Web 界面或 API 进行渗透测试。\n\n### 1. 访问控制台\n打开浏览器访问以下地址：\n*   **生产模式\u002F默认后端代理**: [http:\u002F\u002Flocalhost:8000](http:\u002F\u002Flocalhost:8000)\n*   **开发模式 (前端独立运行)**: [http:\u002F\u002Flocalhost:5173](http:\u002F\u002Flocalhost:5173)\n\n### 2. 发起自动渗透测试\n1.  在仪表盘点击 **\"Auto Pentest\"** (自动渗透测试)。\n2.  输入目标 URL（例如：`http:\u002F\u002Ftestphp.vulnweb.com` 或您授权的测试目标）。\n3.  系统会自动启动 **三流并行架构**：\n    *   **Stream 1 (Recon)**: 爬取页面、发现参数、识别技术栈和 WAF。\n    *   **Stream 2 (Junior Tester)**: AI 优先级的端点测试，每个端点生成 3 个 Payload。\n    *   **Stream 3 (Tool Runner)**: 运行 Nuclei 扫描、Naabu 端口扫描等工具。\n4.  实时查看 WebSocket 推送的扫描进度、发现的漏洞及验证结果。\n\n### 3. 查看报告与验证\n*   **实时仪表板**: 监控正在运行的 Kali 容器状态、工具健康检查及活动日志。\n*   **漏洞验证**: 系统内置“反幻觉管道”，会自动对发现的漏洞进行负面控制测试和执行证明（PoC），并给出 0-100 的置信度评分。\n*   **报告导出**: 测试完成后，可在 \"Reports\" 页面生成 HTML、PDF 或 JSON 格式的详细报告，包含 AI 生成的执行摘要和每个漏洞的 PoC 代码。\n\n### 命令行快速扫描 (CLI)\n如果您偏好命令行操作，也可以使用入口脚本：\n```bash\npython neurosploit.py --target http:\u002F\u002Fexample.com --mode auto\n```\n\n> **安全提示**: 本工具仅可用于授权的安全评估和渗透测试。未经授权对他人系统进行扫描是非法的。","某金融科技公司安全团队需在版本发布前，对内部微服务架构进行深度渗透测试以排查高危漏洞。\n\n### 没有 NeuroSploit 时\n- **人工效率瓶颈**：安全工程师需手动串联 Nmap、SQLMap 等工具，面对上百个微服务接口，单轮完整扫描耗时数天，难以覆盖全部攻击面。\n- **漏报与误报并存**：传统静态规则无法识别复杂的逻辑漏洞（如 SSRF 链式调用），且常因环境噪声产生大量误报，验证真伪需耗费大量人力。\n- **环境隔离困难**：直接在生产或测试网段运行攻击脚本风险极高，缺乏自动化的沙箱隔离机制，容易意外触发业务熔断或污染数据。\n- **技能依赖过重**：高级漏洞挖掘高度依赖资深专家的直觉与经验，初级分析师难以独立构建复杂的利用链（Exploit Chain）。\n\n### 使用 NeuroSploit 后\n- **自动化并行作业**：NeuroSploit 启动自主代理，通过三流并行模式（侦察 + 初级测试 + 工具执行）同时处理多个目标，将原本数天的工作压缩至数小时完成。\n- **智能去噪与链条挖掘**：内置的防幻觉管道自动验证执行结果并打分，大幅降低误报；其利用链引擎能自动发现并组合漏洞（如从 SSRF 穿透到内网数据库），精准定位深层风险。\n- **原生沙箱隔离**：每次扫描自动拉起独立的 Kali Linux Docker 容器，确保攻击流量完全隔离在沙箱中，既保护了现网环境安全，又满足了合规审计要求。\n- **降低专家门槛**：借助大模型驱动的策略自适应，NeuroSploit 能像资深专家一样动态调整攻击路径，让初级团队成员也能产出高质量的渗透测试报告。\n\nNeuroSploit 通过将 AI 自主决策与隔离沙箱相结合，实现了从“人工辅助扫描”到“全自动智能攻防”的质变，显著提升了安全运营的效率与深度。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FJoasASantos_NeuroSploit_a57b9176.png","JoasASantos","Joas A Santos","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FJoasASantos_b980650f.jpg","Academic and Professional experience in Cyber Security \u002F Red Team Lead \u002F Information Security Researcher.",null,"Brasil","C0d3Cr4zy","https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fjoas-antonio-dos-santos","https:\u002F\u002Fgithub.com\u002FJoasASantos",[82,86,90,94,98,102],{"name":83,"color":84,"percentage":85},"Python","#3572A5",79.4,{"name":87,"color":88,"percentage":89},"TypeScript","#3178c6",18.4,{"name":91,"color":92,"percentage":93},"HTML","#e34c26",1.2,{"name":95,"color":96,"percentage":97},"Shell","#89e051",1,{"name":99,"color":100,"percentage":101},"CSS","#663399",0,{"name":103,"color":104,"percentage":101},"JavaScript","#f1e05a",1000,248,"2026-04-06T22:31:10",4,"Linux, macOS, Windows","未说明 (支持本地 LLM 如 Ollama\u002FLMStudio，但未明确指定 GPU 型号或显存需求)","未说明 (建议至少 8GB 以运行 Docker 容器和多个并发进程)",{"notes":113,"python":114,"dependencies":115},"该工具严重依赖 Docker 环境，每次扫描会在独立的 Kali Linux 容器中运行。需要配置至少一个大语言模型提供商的 API 密钥（如 Anthropic, OpenAI, Gemini）或使用本地模型服务（Ollama, LMStudio）。首次使用前需运行脚本构建 Kali 沙箱镜像（约需 5 分钟）。前端基于 React，后端基于 FastAPI。","3.10+",[116,117,118,119,120,121,122,123,124],"fastapi","uvicorn","sqlalchemy","pydantic","react","typescript","docker","playwright","apscheduler",[35,14,13],[127,128,129,130,131,132],"ai-agents","cybersecurity","framework","hacking","llm","pentesting","2026-03-27T02:49:30.150509","2026-04-07T13:28:54.990931",[136,141,146,151,156,161,166,171],{"id":137,"question_zh":138,"answer_zh":139,"source_url":140},22136,"克隆仓库时遇到错误或无法运行，正确的安装步骤是什么？","请确保使用正确的仓库地址进行克隆。运行以下命令：\ngit clone https:\u002F\u002Fgithub.com\u002FCyberSecurityUP\u002FNeuroSploit\n这是快速入门指南的第一步。如果仍然有问题，请检查 README.md 以获取最新说明。","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F2",{"id":142,"question_zh":143,"answer_zh":144,"source_url":145},22137,"扫描运行速度过快且报告内容缺失，可能是什么原因？","这通常是由于代码中的小错误（如多余的字符）导致的。维护者已修复了相关问题（例如 core\u002F__init__.py 中的多余符号）。请拉取最新版本并重新运行。如果问题依旧，请检查日志中是否有 HTTP 请求成功但处理逻辑未执行的迹象，并尝试更新到最新版本。","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F8",{"id":147,"question_zh":148,"answer_zh":149,"source_url":150},22138,"是否支持 LM Studio 或其他本地 LLM 提供商，而不仅仅是 Ollama？","是的，项目正在适配以支持 LM Studio。维护者表示正在进行更新以兼容 LM Studio。对于其他本地模型，您可以查看配置文件并根据需要调整提供商设置。","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F1",{"id":152,"question_zh":153,"answer_zh":154,"source_url":155},22139,"使用 Ollama 时出现 '404 Client Error: Not Found' 错误怎么办？","此错误通常意味着您的电脑上未安装 Ollama 或未正确配置。解决方案有两种：\n1. 安装 Ollama 以支持本地 LLM。\n2. 如果不想使用 Ollama，可以修改 config\u002Fconfig.json 文件，将模型更改为 'gemini' 并提供免费的 Gemini API 密钥即可正常运行。","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F7",{"id":157,"question_zh":158,"answer_zh":159,"source_url":160},22140,"有没有演示视频或详细的使用指南？","有的，您可以观看以下演示视频来了解如何使用该工具：\nhttps:\u002F\u002Fyoutu.be\u002FSQq1TVwlrxQ","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F3",{"id":162,"question_zh":163,"answer_zh":164,"source_url":165},22141,"AI 增强功能因 OpenAI 模型过时（gpt-4-turbo-preview）而失败，如何解决？","这是因为 'gpt-4-turbo-preview' 模型已被 OpenAI 弃用。维护者已更新代码以支持稳定的模型。如果您遇到此问题，请更新到最新版本。推荐的替代模型包括 'gpt-4o'、'gpt-4.1' 或成本更优的 'gpt-4o-mini'。避免在配置中使用预览版或实验性模型标识符。","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F14",{"id":167,"question_zh":168,"answer_zh":169,"source_url":170},22142,"运行时出现 'Error: mission_objectives_json' 错误如何修复？","这是 base_agent.py 文件中的一个已知错误。您可以手动修复或拉取最新代码。如果需要手动修复，请访问以下链接查看修正后的代码并替换您本地的 agents\u002Fbase_agent.py 文件：\nhttps:\u002F\u002Fgithub.com\u002FCyberSecurityUP\u002FNeuroSploit\u002Fblob\u002Fmain\u002Fagents\u002Fbase_agent.py","https:\u002F\u002Fgithub.com\u002FJoasASantos\u002FNeuroSploit\u002Fissues\u002F4",{"id":172,"question_zh":173,"answer_zh":174,"source_url":140},22143,"如何自定义 Agent 的角色提示词（Prompts）？","您可以创建自己的提示词并将其添加到 md_library 目录中（例如命名为 pentest_generalist.md）。您也可以让任何大语言模型生成提示词，或者从包含现成 Markdown 提示词的仓库（如 https:\u002F\u002Fgithub.com\u002FCyberSecurityUP\u002FOffensive-AI-Agent-Prompts）中下载文件并按需重命名。该工具设计为可高度定制，以满足您的特定需求。",[176,181,186,191,196,201],{"id":177,"version":178,"summary_zh":179,"released_at":180},135861,"v3.2.2","## 全链路大模型渗透测试模式\n\n全新功能，由**大模型自主驱动整个渗透测试流程**——如同人类渗透测试人员使用 Burp Suite 或 curl 一样。\n\n### 工作原理\n1. 用户在**全链路大模型渗透测试**页面输入目标 URL。\n2. 大模型接收完整的测试方法论提示及目标信息。\n3. 大模型规划 HTTP 请求（每轮最多 10 个）。\n4. 系统执行这些请求并返回真实响应。\n5. 大模型分析响应结果，识别漏洞并调整策略。\n6. 重复上述步骤，共进行 4 个阶段、最多 30 轮测试。\n\n### 测试阶段\n- **AI 情报收集**（0–25%）：技术指纹识别、端点发现、攻击面测绘。\n- **AI 测试**（25–70%）：SQL 注入、跨站脚本攻击、本地文件包含、命令注入、服务器端请求伪造、跨站请求伪造、不安全的直接对象引用等。\n- **权限提升与后渗透**（70–85%）：漏洞链利用、数据提取、权限提升。\n- **报告生成**（85–100%）：生成专业级渗透测试报告。\n\n### 核心特性\n- **防幻觉机制**：未获得真实响应证据的发现将被自动拒绝。\n- **完整验证流水线**：所有发现均经过 ValidationJudge 审核（包括阴性对照、执行证明及置信度评分）。\n- **方法论注入**：将 118 KB 的综合渗透测试方法论（OWASP WSTG、PTES）注入 AI 上下文。\n- **无需 Kali 沙箱**：直接使用系统 HTTP 客户端。\n- **兼容任意大模型提供商**：通过 SmartRouter 支持 Claude、GPT、Gemini、Ollama 和 LMStudio。\n\n### 文件变更\n- `backend\u002Fcore\u002Fautonomous_agent.py` — 新增 `_run_full_llm_pentest()` 及辅助函数（+454 行）。\n- `backend\u002Fcore\u002Fvuln_engine\u002Fai_prompts.py` — 新增 3 个提示函数（+219 行）。\n- `backend\u002Fapi\u002Fv1\u002Fagent.py` — 新增 `FULL_LLM_PENTEST` 模式。\n- `frontend\u002Fsrc\u002Fpages\u002FFullIATestingPage.tsx` — 更新了大模型驱动各阶段的 UI。","2026-02-24T03:29:16",{"id":182,"version":183,"summary_zh":184,"released_at":185},135862,"v3.2.1","# NeuroSploit v3.2.1\n\n## 🤖 人工智能无处不在的自动化渗透测试\n- **预流式AI总规划**：在并行流之前运行战略级AI规划，生成目标画像、高优先级漏洞、侦察指导以及跨所有3个流共享的工具推荐。\n- **流1 AI侦察分析**：AI分析发现的端点，识别隐藏表面、优先级路由及攻击链。\n- **流2 AI载荷生成**：上下文感知的AI生成载荷取代硬编码的三载荷方案，结合总规划上下文、WAF信息和技术栈。\n- **流3 AI工具分析**：AI将原始工具输出（stdout\u002Fstderr）分类为真实发现与噪声，并排队安排后续测试端点。\n\n## 🧠 LLM作为漏洞引擎：AI深度测试\n- 新的 `_ai_deep_test()` 迭代循环：**观察 → 计划 → 执行 → 分析 → 适应**（最多3次迭代）。\n- 针对前15种注入类型采用AI优先策略，并配备硬编码回退机制。\n- 基于丰富上下文（基线、WAF、剧本、RAG、记忆）进行端点级AI测试。\n- 抗幻觉机制：所有发现均通过ValidationJudge流水线验证。\n- 令牌预算自适应：正常情况下调用15次，当剩余令牌少于5万时减少至5次。\n\n## 🐛 重要容器修复\n- **根本原因**：Dockerfile中的 `ENTRYPOINT [\"\u002Fbin\u002Fbash\", \"-c\"]` 与 `command=\"sleep infinity\"` 冲突，导致容器立即退出，所有工具显示退出码-1、耗时0.0秒、未发现任何问题。\n- **修复方法**：改为 `CMD [\"bash\"]` — 现在所有Kali沙箱工具（nuclei、naabu等）均可正常工作。\n\n## 🔍 深度侦察全面升级\n- JS分析：文件数量从10个增至30个，新增11条正则表达式模式，支持source map (.map)解析及参数提取。\n- 站点地图：递归索引遍历（深度3），筛选出8个候选站点，URL上限500条。\n- API发现：Swagger\u002FOpenAPI路径从7个增至20个，GraphQL路径从1个增至6个，并提取请求体模式。\n- 检测9种框架：WordPress（16条路径）、Laravel、Django、Spring Boot、Express、ASP.NET、Rails、Next.js、Flask。\n- 检查40余条隐藏\u002F敏感路径（.env、.git、\u002Factuator、\u002Fdebug、\u002Fmetrics等）。\n- API模式模糊测试：根据已发现的模式推断端点（37种常见资源×CRUD变体）。\n- 通过OPTIONS探测发现HTTP方法。\n- URL规范化与去重处理。\n\n## 🎨 前端改进\n- **已用时间**现已适用于已完成扫描（由started_at到completed_at计算得出）。\n- **容器遥测**：退出码-1显示“ERR”（黄色），容器失败时耗时显示“N\u002FA”。\n- **专业HTML报告**：包含封面页、风险仪表盘、严重性细分、目录，以及每项发现的卡片，附带证据\u002FPOC\u002F置信度信息，并采用便于打印的CSS样式。\n\n## 📊 统计数据\n- 共增加4,290行代码，涉及12个文件。\n- 新增4个AI提示构建器：master_plan、junior_ai_test、tool_analysis、recon_analysis。\n- 新增3种深度侦察方法：框架发现、API模糊测试、方法探测。\n- 包含漏洞赏金训练数据集。\n\n## 安装\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FCyberSecurityUP\u002FNeuroSploit.git\ncd NeuroSploit\npip install -r requirements.txt\n# 重建Kali沙箱镜像（对容器修复至关重要）：\ndocker build -f docker\u002FDock","2026-02-23T21:36:36",{"id":187,"version":188,"summary_zh":189,"released_at":190},135863,"3.0.0","# NeuroSploit v3.0.0 — 发行说明\n\n**发布日期：** 2026年2月  \n**代号：** 自主渗透测试员  \n**许可证：** MIT\n\n---\n\n## 概述\n\nNeuroSploit v3 是一款从头开始全面重构的 AI 驱动渗透测试平台。此版本将该工具从单纯的扫描器转变为自主的渗透测试代理——能够进行推理、实时调整策略、串联利用链、通过防幻觉机制验证结果，并在隔离的 Kali Linux 容器内执行各类工具。\n\n### 数据概览\n\n| 指标 | 数量 |\n|--------|-------|\n| 支持的漏洞类型 | 100 |\n| 漏洞利用库 | 107 |\n| 总利用载荷 | 477+ |\n| Kali 沙盒工具 | 55 |\n| 后端核心模块 | 63 个 Python 文件 |\n| 后端核心代码 | 37,546 行 |\n| 自主导航代理 | 7,592 行 |\n| AI 决策提示 | 100 条（按漏洞类型） |\n| 防幻觉提示 | 12 种可组合模板 |\n| 执行证明规则 | 100 条（按漏洞类型） |\n| 已知 CVE 签名 | 400 |\n| EOL 版本检查 | 19 |\n| WAF 签名 | 16 |\n| WAF 绕过技术 | 12 |\n| 利用链规则 | 10+ |\n| 前端页面 | 14 |\n| API 端点 | 111+ |\n| 支持的 LLM 提供商 | 6 |\n\n---\n\n## 架构\n\n```plaintext\n                      +---------------------+\n                      |   React\u002FTypeScript   |\n                      |     前端 (14页)      |\n                      +----------+----------+\n                                 |\n                           WebSocket + REST\n                                 |\n                      +----------v----------+\n                      |   FastAPI 后端       |\n                      |   14 个 API 路由     |\n                      +----------+----------+\n                                 |\n              +---------+--------+--------+---------+\n              |         |        |        |         |\n         +----v---+ +---v----+ +v------+ +v------+ +v--------+\n         | LLM    | | 漏洞   | | 代理   | | Kali  | | 报告   |\n         | 管理器 | | 引擎   | | 核心   | |沙箱   | | 引擎   |\n         | 6 供应商| | 100 类型| |7592 行 | | 55 工具| | 2 格式  |\n         +--------+ +--------+ +-------+ +-------+ +---------+\n```\n\n**技术栈：** Python 3.10+ \u002F FastAPI \u002F SQLAlchemy（异步）\u002F React 18 \u002F TypeScript \u002F Tailwind CSS \u002F Vite \u002F Docker\n\n---\n\n## 核心引擎：100 种漏洞类型\n\n漏洞引擎覆盖 100 种不同的漏洞类型，分为 10 个类别，每个类别都配备专门的检测模块、利用载荷、AI 提示以及执行证明规则。\n\n### 类别与类型\n\n| 类别 | 类型数 | 示例 |\n|----------|-------|---------|\n| **注入** | 12 | SQL 注入（错误注入、联合查询、盲注、基于时间的注入）、命令注入、服务器端模板注入、NoSQL 注入、LDAP 注入、XPath 注入、表达式语言注入、HTTP 参数污染 |\n| **XSS** | 3 | 反射型 XSS、存储型 XSS（两阶段表单提交+显示）、DOM 基础 XSS |\n| **认证** | 7 | 认证绕过、JWT 操纵、会话固定攻击、弱密码、默认凭据、双因素认证绕过","2026-02-15T01:15:35",{"id":192,"version":193,"summary_zh":194,"released_at":195},135864,"1.2.0","## 📘 变更摘要\n\n与上一版本（v2.2）相比，README 已更新，新增并优化了以下内容：\n\n## 🆕 新增或扩展章节\n\n- 自适应 AI 模式在工作流和功能方面进行了更详细的说明。\n- 明确列出了三种执行模式（CLI、交互式、体验\u002F向导），并提供了示例。\n- 整合后的侦察与基于上下文的分析章节得到扩展，详细解释了如何合并和复用侦察结果，避免重复运行工具。\n- LLM 提供商与配置文件文档进一步丰富——列出了对多个提供商的支持，并说明了如何配置不同配置文件。\n- 代理角色章节扩展，增加了内置角色示例以及自定义代理的创建步骤。\n\n## 🛠 文档改进\n\n- 安装说明更加清晰，包括前提条件、环境搭建及示例命令。\n- 快速入门示例现包含推荐的工作流程（向导模式、两步工作流、交互式）。\n- CLI 参考部分经过细化，展示了各标志位、选项及使用模式。\n- 侦察与工具使用细节得到完善，对所包含工具及其执行方式进行了描述。\n- 输出文件与报告部分进行了说明，介绍了输出格式（JSON、上下文、HTML），并提及报告中包含的图表和摘要等功能。\n\n## 📜 结构与内容优化\n\n- 扩展了工作流图和示例，帮助用户理解典型的侦察→AI 分析→报告流程。\n- 在 README 中添加了安全须知和负责任使用指南，强调仅限授权测试。\n- 架构概览更加全面，列出了目录结构和关键组件。\n\n## ✨ 重点改进\n\n- 改进了自适应智能的相关描述，明确了 NeuroSploit 如何判断何时运行工具、何时进行 AI 分析。\n- 文档现在包含更多代理示例，并说明了如何通过提示词自定义代理能力。\n- 整体文档流程对初学者和高级用户都更加友好。\n\n## 🐛 错误修复与文档修正\n\n- 修正了拼写错误，并提升了各章节中命令示例的一致性。\n- 解决了安装步骤及环境变量说明中的歧义问题。","2026-01-14T19:23:24",{"id":197,"version":198,"summary_zh":199,"released_at":200},135865,"1.1.0","# 🚀 NeuroSploitv2 - v1.1.0  \n本次发布推出了 NeuroSploitv2，这是一个基于 AI 的渗透测试框架，旨在通过专用的代理角色和灵活的大语言模型集成，自动化并增强攻击性安全运营。该项目专注于将结构化自动化、AI 辅助推理与真实世界的安全工具相结合，同时保持强大的伦理约束和操作安全原则。\n\n## ✨ 核心特性  \n- 针对红队、蓝队、漏洞赏金计划、恶意软件分析等场景的模块化 AI 代理角色  \n- 支持多种 LLM 提供商（Gemini、Claude、GPT、Ollama、LM Studio），并可为每个代理配置独立的参数 profile  \n- 基于 Markdown 的提示词系统，实现上下文相关且符合角色定位的 AI 行为  \n- 幻觉抑制策略、安全护栏及多项安全检查机制  \n- 工具链式调用，支持复杂的侦察与攻击工作流  \n\n## 🧠 AI 与自动化能力  \n- 细粒度的 LLM 参数配置，可控制模型选择、温度、令牌限制、缓存策略及上下文长度  \n- 基于代理的权限管理系统，明确各角色允许使用的工具  \n- 交互式 CLI 模式及直接命令行执行功能  \n- AI 辅助的规划、分析与报告生成  \n\n## 🛠️ 内置工具集  \n- 侦察模块：OSINT 数据收集、子域名发现、DNS 枚举  \n- 横向移动辅助工具：SMB 和 SSH  \n- 持久化模块：适用于 Linux（cron）和 Windows（注册表）  \n- 安全执行外部工具，如 Nmap、Metasploit、Subfinder、Nuclei、SQLMap 等  \n\n## 📊 输出与报告  \n- 结构化 JSON 格式的战役结果  \n- 自动生成的人类可读 HTML 报告  \n- 详尽的日志记录与错误处理机制","2026-01-12T12:05:17",{"id":202,"version":203,"summary_zh":204,"released_at":205},135866,"1.0.0","## 🚀 NeuroSploitv2 - v1.0.0\n\n本次发布推出了 **NeuroSploitv2**，这是一个基于 AI 的渗透测试框架，旨在通过专用的代理角色和灵活的大语言模型集成，自动化并增强攻击性安全运营。该项目专注于将结构化自动化、AI 辅助推理与真实世界的安全工具相结合，同时保持强大的伦理约束和操作安全原则。\n\n### ✨ 核心特性\n\n* 针对红队、蓝队、漏洞赏金、恶意软件分析等场景的模块化 AI 代理角色\n* 支持多种 LLM 提供商（Gemini、Claude、GPT、Ollama、LM Studio），并为每个代理配置独立的参数文件\n* 基于 Markdown 的提示词系统，实现上下文相关且特定角色的 AI 行为\n* 幻觉抑制策略、安全约束及多项安全检查机制\n* 工具链式调用，支持复杂的侦察与攻击工作流\n\n### 🧠 AI 与自动化能力\n\n* 细粒度的 LLM 配置文件，可控制模型、温度、令牌限制、缓存及上下文长度\n* 基于代理的权限管理系统，定义各角色允许使用的工具\n* 交互式 CLI 模式及直接命令行执行功能\n* AI 辅助的规划、分析与报告生成\n\n### 🛠️ 内置工具集\n\n* 侦察模块（OSINT 数据收集、子域名发现、DNS 枚举）\n* 横向移动辅助工具（SMB 和 SSH）\n* 针对 Linux（cron）和 Windows（注册表）的持久化模块\n* 安全地执行外部工具，如 Nmap、Metasploit、Subfinder、Nuclei、SQLMap 等\n\n### 📊 输出与报告\n\n* 结构化的 JSON 格式战役结果\n* 自动生成的人类可读 HTML 报告\n* 详尽的日志记录与错误处理机制\n","2026-01-03T03:39:24"]