u/Alone_Assistance9193

Tired of AI analysis tools always returning the same five generic vulnerabilities no matter what URL you feed them, I built **VulnScan AI** — a local Python web application that first *actually* inspects the target and then passes that evidence to the AI ​​to analyze something specific.

**What makes it different?**

Before calling any model, the application collects real data:

- 🌐 **Websites**: HTTP headers present/absent, technologies detected (exact version of Apache, PHP, WordPress, etc.), cookies without `HttpOnly`/`Secure`, forms with GET requests, information leaks in headers

- ⚡ **APIs**: tests every real endpoint, detects open CORS, endpoints without authentication, `token`/`traceback` leaks in responses

- 🔌 **Red**: multi-threaded TCP scanning + banner capture to extract exact service versions. All this data goes into the alert. If it detects `Server: Apache/2.4.49`, it reports **CVE-2021-41773**, not "possible vulnerability in the web server".

**Stack:**

- Pure Python (stdlib + requests + pyusb)

- Integrated HTTP server, no Flask or anything extra

- Dark, terminal-style web frontend launched from the script itself

- OpenRouter as the AI ​​backend (supports Gemini, Claude, GPT-4o, Llama)

- Professional HTML reports with 0-100 scoring, CVSS by vulnerability and evidence field

- Persistent history in JSON

**6 modules:** Website · Network/Ports · Operating System · USB · Source Code · REST API

If you really want it, I might be willing to make it public!

⚠️ Only for use on your own systems or with explicit authorization.

What module or feature would you add? Feedback welcome.

reddit.com
u/Alone_Assistance9193 — 12 days ago

Harto de que las herramientas de análisis IA siempre devuelvan las mismas 5 vulnerabilidades genéricas sin importar qué URL les metes, construí **VulnScan AI** — una app web local en Python que primero *inspecciona de verdad* el objetivo y luego pasa esa evidencia a la IA para que analice algo concreto.

**¿Qué hace diferente?**

Antes de llamar a ningún modelo, la app recopila datos reales:

- 🌐 **Webs**: headers HTTP presentes/ausentes, tecnologías detectadas (versión exacta de Apache, PHP, WordPress...), cookies sin `HttpOnly`/`Secure`, formularios con GET, info leak en headers

- ⚡ **APIs**: prueba cada endpoint real, detecta CORS abierto, endpoints sin autenticación, leaks de `token`/`traceback` en respuestas

- 🔌 **Red**: escaneo TCP multihilo + banner grabbing para extraer versiones exactas de servicios

Todos esos datos van al prompt. Si detecta `Server: Apache/2.4.49` reporta **CVE-2021-41773**, no "posible vulnerabilidad en el servidor web".

**Stack:**

- Python puro (stdlib + requests + pyusb)

- Servidor HTTP integrado, sin Flask ni nada extra

- Frontend web oscuro estilo terminal que lanza desde el mismo script

- OpenRouter como backend de IA (soporta Gemini, Claude, GPT-4o, Llama)

- Informes en HTML profesional con score 0-100, CVSS por vuln y campo de evidencia

- Historial persistente en JSON

**6 módulos:** Sitio Web · Red/Puertos · Sistema Operativo · USB · Código fuente · API REST

¡Si me lo piden con ganas, capaz que me animo y lo hago público!

⚠️ Solo para usar en sistemas propios o con autorización explícita.

¿Qué módulo o feature añadirías? Abierto a feedback.

reddit.com
u/Alone_Assistance9193 — 12 days ago