Abdijamaal17/Scaner
GitHub: Abdijamaal17/Scaner
一款面向漏洞赏金与渗透测试的自动化侦察框架,整合多款安全工具实现从信息收集到漏洞探测的一站式流程。
Stars: 0 | Forks: 0
# 扫描仪
自动化侦察框架,适用于漏洞赏金和渗透测试。涵盖被动与主动侦察、子域名枚举、端口扫描以及 Web 指纹识别。
## 功能
- 通过 Subfinder、Amass 和 DNS 暴力枚举进行子域名枚举
- 使用 httpx 进行 HTTP 探测与状态码过滤
- 使用 Nmap 进行端口扫描(常用端口 + 全量扫描模式)
- 使用 ffuf 和 Gobuster 进行目录暴力枚举
- 通过 Wayback Machine 和 GAU 发现历史 URL
- 分析 JavaScript 文件以发现端点与密钥
- 使用 Nuclei 模板进行漏洞扫描
## 用法
```
./scaner.sh -d target.com # Full recon
./scaner.sh -d target.com -m quick # Quick mode (passive only)
./scaner.sh -d target.com -m full # Full active recon
```
## 输出
结果保存在 `output//` 目录中:
```
output/target.com/
├── subdomains.txt # All discovered subdomains
├── alive.txt # Live hosts (httpx)
├── ports.txt # Open ports (Nmap)
├── urls.txt # Historical URLs
├── js-endpoints.txt # Endpoints from JS files
└── nuclei-results.txt # Vulnerability scan results
```
## 要求
```
# 安装所有工具
apt install -y nmap ffuf gobuster
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
go install -v github.com/owasp-amass/amass/v4/...@master
pip install waybackurls gau
```
## 方法论
1. **被动侦察** — Subfinder、Amass、crt.sh、Wayback 爬取
2. **主动探测** — httpx 状态检查、技术指纹识别
3. **端口扫描** — Nmap 服务与版本检测
4. **目录暴力枚举** — 使用自定义字典的 ffuf
5. **漏洞扫描** — Nuclei 社区模板
*仅限授权测试使用。请始终在授权范围内操作。*
标签:C2日志可视化, CTI, ESC6, ffuf, GAU, Google, httpx, HTTP探测, Nmap, Nuclei, SEO, Templated Vulnerability Scanning, Wayback Machine, 主动侦察, 代码生成, 侦察框架, 历史URL收集, 反取证, 反汇编, 子域名枚举, 安全工具库, 安全评估, 应用安全, 指纹识别, 数据统计, 日志审计, 渗透测试工具, 目录爆破, 端口扫描, 系统安全, 自动化侦察, 虚拟驱动器, 被动侦察, 运行时操纵, 逆向工具