● Compatible con Python 3.14

VULN<SEEKER/>

Framework DAST modular potenciado por ThreadPoolExecutor y Groq Llama 3.3. Análisis heurístico automatizado para SQLi, XSS y divulgación de rutas críticas.

CI/CD Ready
🛡️ OWASP Top 10
📄 PDF Ejecutivo
🖥️ GUI CTk
10+Hilos Máx
70BModelo Llama 3.3
100%Python 3.14

Diseñado para la Detección

Arquitectura de plugins basada en core.interfaces.ScannerModule para máxima extensibilidad.

// ARQUITECTURA NÚCLEO

Ejecución Concurrente

Orquestado por ThreadPoolExecutor con workers configurables. Los módulos implementan la clase abstracta ScannerModule para polimorfismo estricto.

ENGINE.PY
THREAD POOL
SQLi Probe
Groq AI
Path Fuzzer
SQLite DB
// MÓDULO 01

SQLi basado en Errores

Detección heurística que compara firmas de BD (MySQL, Oracle, PG) vía sqli_module.py.

payload: "' OR '1'='1"
error: "ORA-00933 matched"
// MÓDULO IA

Analista Groq AI

Llama 3.3 70B genera reportes ejecutivos nivel CISO mediante la API de Groq.

model="llama-3.3-70b"
risk_score: CRITICAL
// MÓDULO 02

Subdomain OSINT

SubdomainScanner usa crt.sh y HackerTarget, filtra wildcards y valida con HEAD HTTPS.

alive: 5/7
sources: crt.sh → HackerTarget
// MÓDULO 03

Fingerprint Activo

TechFingerprinter lee headers, HTML y paths predictivos para deducir Server, Backend y CMS antes del ataque.

confidence: HIGH
server: nginx | cms: WordPress
// MÓDULO 04

Persistencia SQLite

DatabaseManager guarda scans, subdomains y vulnerabilities con migraciones automáticas.

tables: scans, subdomains, vulns
columns: technologies, severity
// MÓDULO 05

Reflected XSS

XSSScanner inyecta canarios y verifica eco sin sanitización para detectar XSS reflejado.

payload: <VulnSeekerXSS>
evidence: payload in response
// MÓDULO 06

Path Fuzzer

PathFuzzer paraleliza la búsqueda de .env, .git, paneles admin y backups SQL.

threads: 8
paths: .env, .git/HEAD, backup.sql
// MÓDULO 07

TCP Port Scanner

PortScanner prueba puertos críticos (21/22/23/3306/8080) con timeouts de 0.5s para hallazgos rápidos.

open: Telnet 23 → HIGH
policy: firewall deny
// MÓDULO UI

Dashboard & Reportes

CustomTkinter muestra KPIs, pie/bar charts, historial y lanza AI+PDF. Exporta JSON + PDF y abre carpeta de reportes.

files: scan_report_*.json
pdf: vulnseeker_scan_{id}_{ts} .pdf

STACK

Integraciones listas para producción

Enlaza tus pipelines, alertas y herramientas de explotación sin fricción. Todo versionable y auditable.

CI/CD

GitHub Actions

Ejecuta el escaneo en cada pull request y bloquea merges inseguros.

Alerting

Slack Webhooks

Envía hallazgos críticos a #secops con contexto y severidad.

Proxy

Burp Suite

Comparte sesión y cookies para pruebas autenticadas.

Export

SQLite / JSON

Persistencia ligera para pipelines y dashboards.

AI

Groq Cloud

Inferencia ultrarrápida con Llama 3.3 para reportes ejecutivos.

Despliega desde el Código

Clona el repositorio e instala dependencias con requirements.txt. Requiere Python 3.14+.

git clone https://github.com/palmar973/VulnSeeker.git && pip install -r requirements.txt

Pipeline

Desde el descubrimiento hasta el reporte automatizado, listo para CI/CD.

01

Descubrir

WebCrawler + SubdomainScanner + HeaderAnalyzer mapean superficie y cabeceras.

02

Fuzz

PathFuzzer caza .env, .git y backups expuestos en paralelo.

03

Explotar

SQL Injection + Reflected XSS con firmas y canarios controlados.

04

Reportar

ReportGenerator JSON + PDFReportGenerator (pie/bar) + Groq Llama 3.3.

05

Entregar

SQLite + JSON versionables para CI/CD y dashboards CTk.

Ajustes de Escaneo

Flags y defaults alineados con core.engine, válidos tanto para CLI como para la GUI CTk.

--threads10

Workers de ThreadPoolExecutor (ajustable desde CLI/GUI).

--timeout5s

Timeout de requests para módulos HTTP (crawler, fuzzer, headers).

--retries2

Reintentos ante errores transitorios de red.

--user-agentVulnSeeker/2.4.0

UA coherente para fingerprint y respeto de cabeceras.

--output./results

Ruta para export JSON, PDF y base SQLite.