Abdijamaal17/Scaner

GitHub: Abdijamaal17/Scaner

一款面向漏洞赏金与渗透测试的自动化侦察框架,整合多款安全工具实现从信息收集到漏洞探测的一站式流程。

Stars: 0 | Forks: 0

# 扫描仪 自动化侦察框架,适用于漏洞赏金和渗透测试。涵盖被动与主动侦察、子域名枚举、端口扫描以及 Web 指纹识别。 ## 功能 - 通过 Subfinder、Amass 和 DNS 暴力枚举进行子域名枚举 - 使用 httpx 进行 HTTP 探测与状态码过滤 - 使用 Nmap 进行端口扫描(常用端口 + 全量扫描模式) - 使用 ffuf 和 Gobuster 进行目录暴力枚举 - 通过 Wayback Machine 和 GAU 发现历史 URL - 分析 JavaScript 文件以发现端点与密钥 - 使用 Nuclei 模板进行漏洞扫描 ## 用法 ``` ./scaner.sh -d target.com # Full recon ./scaner.sh -d target.com -m quick # Quick mode (passive only) ./scaner.sh -d target.com -m full # Full active recon ``` ## 输出 结果保存在 `output//` 目录中: ``` output/target.com/ ├── subdomains.txt # All discovered subdomains ├── alive.txt # Live hosts (httpx) ├── ports.txt # Open ports (Nmap) ├── urls.txt # Historical URLs ├── js-endpoints.txt # Endpoints from JS files └── nuclei-results.txt # Vulnerability scan results ``` ## 要求 ``` # 安装所有工具 apt install -y nmap ffuf gobuster go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest go install -v github.com/owasp-amass/amass/v4/...@master pip install waybackurls gau ``` ## 方法论 1. **被动侦察** — Subfinder、Amass、crt.sh、Wayback 爬取 2. **主动探测** — httpx 状态检查、技术指纹识别 3. **端口扫描** — Nmap 服务与版本检测 4. **目录暴力枚举** — 使用自定义字典的 ffuf 5. **漏洞扫描** — Nuclei 社区模板 *仅限授权测试使用。请始终在授权范围内操作。*
标签:C2日志可视化, CTI, ESC6, ffuf, GAU, Google, httpx, HTTP探测, Nmap, Nuclei, SEO, Templated Vulnerability Scanning, Wayback Machine, 主动侦察, 代码生成, 侦察框架, 历史URL收集, 反取证, 反汇编, 子域名枚举, 安全工具库, 安全评估, 应用安全, 指纹识别, 数据统计, 日志审计, 渗透测试工具, 目录爆破, 端口扫描, 系统安全, 自动化侦察, 虚拟驱动器, 被动侦察, 运行时操纵, 逆向工具