Soumit-Santra/Network-Web-Vulnerability-Assessment-Tool
GitHub: Soumit-Santra/Network-Web-Vulnerability-Assessment-Tool
一款集成网络侦察与 Web 漏洞检测的命令行扫描工具,帮助安全人员在授权范围内快速完成信息收集和常见漏洞的初步评估。
Stars: 1 | Forks: 0
# 🔍 漏洞扫描器




**由 Soumit Santra 创建 — 网络与 Web 漏洞评估工具**
© 2026 Soumit Santra. 保留所有权利。
## ⚠️ 关键法律与道德声明
**仅供合乎道德的使用:**
- 获得书面授权的渗透测试
- 对您拥有的系统进行安全审计
- 在受控实验室环境中进行教育学习
- 签订合适合同的专业安全评估
- 获得明确授权的漏洞赏金计划
- **严禁在未获得明确书面授权的情况下针对系统使用**
## 📚 教育目的
此工具旨在帮助安全专业人员、学生和系统管理员了解:
- 网络侦察技术和方法论
- 常见的 Web 应用程序漏洞
- 安全标头配置与最佳实践
- 端口扫描与服务枚举
- 信息收集技术
- 漏洞评估工作流程
## ✨ 功能
### 🌐 网络侦察
- **IP 地址解析** - DNS 查询与反向 DNS
- **顶级域名分析** - TLD 提取与域名服务器发现
- **端口扫描** - 基于综合 Nmap 的服务检测
- **WHOIS 查询** - 域名注册与所有权信息
### 🔍 Web 漏洞评估
- **安全标头分析** - 缺失/配置错误的 HTTP 安全标头
- **SSL/TLS 配置** - 证书与密码套件分析
- **XSS 检测** - 跨站脚本漏洞测试
- **SQL 注入测试** - 数据库注入点识别
- **命令注入** - 操作系统命令注入检测
- **SSRF 测试** - 服务器端请求伪造检查
- **路径遍历** - 目录遍历漏洞检测
- **CORS 配置错误** - 跨域资源共享问题
- **信息泄露** - 敏感数据暴露检测
### 🕵️ 信息收集
- **Robots.txt 分析** - 解析并识别敏感路径
- **API 端点发现** - 检测 REST/GraphQL 端点
- **Web 服务检测** - 识别 CMS、框架和服务
- **HTTP 方法枚举** - 测试危险的 HTTP 方法
- **敏感文件检测** - 搜索配置和备份文件
### 📊 报告与输出
- **综合报告** - 详细的多部分安全评估
- **彩色终端输出** - 易读的格式化结果
- **进度指示器** - 基于 tqdm 的实时扫描进度
- **自定义保存位置** - 灵活的结果存储选项
- **独立扫描结果** - 单独保存特定的扫描输出
## 🛠️ 环境要求
- Python **3.6+**
- 系统必须安装 **Nmap**
- 脚本会自动安装所需的 Python 包:
- `requests`
- `python-whois`
- `dnspython`
- `python-nmap`
- `colorama`
- `tqdm`
- `beautifulsoup4`
- `urllib3`
### 安装 Nmap
**Linux:**
```
sudo apt-get update
sudo apt-get install nmap
```
**macOS:**
```
brew install nmap
```
**Windows:**
从 [nmap.org](https://nmap.org/download.html) 下载
## 💻 安装说明
### 安装选项
**选项 1:自动安装(推荐初学者使用)**
1. **下载脚本**
2. **使用 Python 运行:**
python3 scanner.py
3. **首次运行时会自动安装依赖项**
4. **如果在安装后出现提示,请重新启动脚本**
**选项 2:手动安装(推荐高级用户使用)**
```
# 克隆或下载仓库
git clone https://github.com/yourusername/vulnerability-scanner.git
cd vulnerability-scanner
# 创建虚拟环境(可选但推荐)
python3 -m venv venv
source venv/bin/activate # On Windows: venv\Scripts\activate
# 从 requirements.txt 安装依赖
pip install -r requirements.txt
# 设为可执行文件(Linux/macOS)
chmod +x scanner.py
# 运行该工具
python3 scanner.py
```
**为什么提供两种选项?**
- **自动安装**:便于快速测试和初学者使用
- **手动安装**:更适合生产环境、虚拟环境和版本控制
## 🚦 使用方法
### 交互式菜单系统
运行脚本并从 7 种不同的安全评估操作中进行选择:
```
PORT SCANNER MENU
══════════════════════════════════════════════════════════
1. Analyze Top-Level Domain
2. Get IP Address Information
3. Run Nmap Port Scan
4. Check robots.txt
5. Get WHOIS Information
6. Run Web Vulnerability Scan
7. Run Comprehensive Scan (All of the above)
0. Exit
══════════════════════════════════════════════════════════
```
### 命令行用法
**交互模式:**
```
python3 scanner.py
# 在提示时输入目标
```
**直接指定目标:**
```
# 扫描域名
python3 scanner.py example.com
# 扫描 IP 地址
python3 scanner.py 192.168.1.100
# 扫描 URL
python3 scanner.py https://example.com
```
### 示例工作流程
**快速域名扫描:**
```
python3 scanner.py example.com
Select option: 2 # Get IP information
Select option: 4 # Check robots.txt
```
**综合安全评估:**
```
python3 scanner.py target-domain.com
Select option: 7 # Run all scans
Save report? (y/n): y
Enter save location: /path/to/reports/
```
**带服务检测的端口扫描:**
```
python3 scanner.py 192.168.1.50
Select option: 3 # Nmap scan
[Scanning with progress bar...]
Save result? (y/n): y
```
## 📊 输出与报告
### 终端输出特性
- **彩色结果** - 易于视觉识别
- 绿色:成功和开放端口
- 蓝色:信息消息
- 黄色:警告
- 红色:错误和关闭的端口
- 青色:调试信息
- **进度条** - 实时扫描进度
- **格式化部分** - 清晰的标题和分隔符
- **符号图例** - 端口状态指示器
### 报告结构
**默认保存位置:**
```
results__YYYYMMDD_HHMMSS/
├── tld_analysis.txt # Domain structure analysis
├── ip_address.txt # IP resolution details
├── nmap_scan.txt # Port scan results
├── robots_txt.txt # Robots.txt findings
├── whois_info.txt # WHOIS data
├── web_vulns.txt # Vulnerability scan results
└── comprehensive_report.txt # Complete assessment
```
**综合报告部分:**
1. **摘要** - 包含关键发现的高管概述
2. **IP 地址信息** - 网络详情
3. **顶级域名信息** - DNS 结构
4. **WHOIS 信息** - 注册数据
5. **Robots.txt 分析** - 敏感路径发现
6. **端口扫描结果** - 开放的服务和版本
7. **Web 漏洞结果** - 安全评估
## 🎓 学习目标
此工具可帮助安全专业人员了解:
1. **侦察技术** - 信息收集方法论
2. **漏洞评估** - 常见的 Web 应用程序缺陷
3. **安全最佳实践** - 正确的标头配置
4. **网络扫描** - 端口扫描与服务枚举
5. **报告** - 专业的安全评估文档
## 🔒 安全特性
### 检查的安全标头
- X-Content-Type-Options
- X-Frame-Options
- Strict-Transport-Security (HSTS)
- Content-Security-Policy (CSP)
- X-XSS-Protection
- Referrer-Policy
- Feature-Policy
- Cache-Control
- X-Permitted-Cross-Domain-Policies
### 漏洞测试
- XSS payloads(10+ 种变体)
- SQL 注入(12+ 种 payloads)
- 命令注入(8+ 种技术)
- 路径遍历(6+ 种方法)
- SSRF 端点(AWS、GCP、Azure 元数据)
- 目录遍历检测
- API 端点发现
- 信息泄露模式
## ⚖️ 法律考量
### 允许的用途
- ✅ 获得书面授权的渗透测试
- ✅ 对您自有系统的安全审计
- ✅ 具有明确范围的漏洞赏金计划
- ✅ 在受控实验室环境中的教育用途
- ✅ 签订合同的专业安全评估
### 禁止的用途
- ❌ 未经授权的网络扫描
- ❌ 未经许可测试系统
- ❌ 利用已发现的漏洞
- ❌ 规避安全措施
- ❌ 任何恶意或有害的活动
### 法律框架
请注意您所在司法管辖区的以下法律:
- 计算机欺诈和滥用法 (CFAA) - 美国
- 滥用计算机法 - 英国
- 网络犯罪法 - 多个国家
- GDPR 和数据保护法 - 欧盟
- 地方网络安全法规
## 🛡️ 负责任的披露
如果您在授权测试期间发现漏洞:
1. **仔细记录** - 在不利用的情况下记录所有细节
2. **负责任地报告** - 立即联系系统所有者
3. **遵循披露指南** - 尊重协调披露机制
4. **提供修复建议** - 协助修复问题
5. **保持机密性** - 在修复前不要公开
## 🚨 故障排除
### 常见问题
**找不到 Nmap:**
```
# 验证 Nmap 安装
nmap --version
# 如缺失则安装
sudo apt-get install nmap # Linux
brew install nmap # macOS
```
**权限被拒绝:**
```
# 某些扫描需要提升的权限
sudo python3 scanner.py
```
**模块导入错误:**
```
# 强制重新安装依赖
pip install --force-reinstall -r requirements.txt
# 或者让脚本自动安装
python3 scanner.py # Will check and install
```
**超时错误:**
- 目标可能正在阻止扫描
- 防火墙可能造成干扰
- 网络连接问题
- 如有需要,可调整代码中的超时值
**SSL 证书错误:**
- 扫描器在测试时会禁用 SSL 验证
- 这是为了安全评估而有意为之的
- 不建议在生产环境中使用
## 🤝 参与贡献
欢迎贡献以下内容:
- 额外的漏洞测试
- 提高检测准确性
- 更好的报告格式
- 性能优化
- 错误修复和稳定性改进
- 文档增强
**指南:**
- 遵循 PEP 8 代码风格约定
- 为新函数添加 docstrings
- 提交前进行彻底测试
- 为新功能更新文档
- 保持对道德使用的关注
## 📚 延伸阅读
**推荐资源:**
- OWASP 测试指南
- 《The Web Application Hacker's Handbook》 作者:Stuttard & Pinto
- 《Nmap Network Scanning》 作者:Gordon Lyon
- NIST 网络安全框架
- SANS 渗透测试资源
- CVE 数据库与漏洞研究
## ⚠️ 最后的警告
**此工具执行的活动安全测试可能会:**
- 触发入侵检测系统
- 被目标系统记录和监控
- 违反服务条款
- 如果在未经授权的情况下使用,可能导致刑事起诉
- 如果配置不当可能导致服务中断
**切记:**
- 授权是强制性的
- 记录文档是必不可少的
- 道德行为是不可妥协的
- 遵守法律是您自己的责任
**如有疑问,请勿扫描。务必获取明确的书面授权。**
## 📄 许可证
MIT 许可证 - 详见 LICENSE 文件
本工具按“原样”提供,不作任何担保。用户需自行负责确保其使用符合所有适用的法律和法规。
## 📧 联系方式
- 电子邮件: soumitsantra2001@gmail.com
*“安全工具就像开锁工具——当专业人员出于合法目的使用时非常强大,一旦滥用则非常危险。请始终选择道德之路。”*
标签:CISA项目, CTI, DNS分析, GitHub, Nmap, Python, Splunk, SSL/TLS分析, SSRF检测, Web安全, WHOIS查询, XSS检测, 加密, 协议探测, 反取证, 命令注入, 域名侦查, 安全评估, 安全配置审计, 开源安全工具, 插件系统, 数据统计, 无后门, 漏洞扫描器, 端口扫描, 网络安全, 蓝队分析, 虚拟驱动器, 路径遍历, 逆向工具, 逆向工程平台, 隐私保护