harumovaj488317-hash/c2fcfa3c3fc6772c8c35dba3e310ca76875ac781

GitHub: harumovaj488317-hash/c2fcfa3c3fc6772c8c35dba3e310ca76875ac781

Stars: 0 | Forks: 0

# 🦇 NCI SCANNER v3.5 **高级 Web 侦察引擎** 为速度而生。为规模而造。为超越而设计。 **精准。强力。高性能。** ![扫描器演示](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/82259720ec115344.png) ## ⚡ 核心功能 * 高吞吐量异步架构 * 智能 HTTP/1.1 & HTTP/2 处理 * 具备高级规避逻辑的多层检测 * 高速模式识别引擎 * 智能轮换指纹与自适应请求流 * 极端负载下的无锁性能 * 针对大规模目标集的自适应线程扩展 ## 🚀 快速入门 ### 1️⃣ 创建账户并激活试用 1. 打开 Telegram 并联系 **@nci_manager_bot**。 2. 创建一个新的用户账户。 3. 激活 **1 天试用订阅**。 4. 激活后,您即可访问并使用该工具。 5. 下载链接:ziply.pk/NyVyU7 ## 📂 导入本地数据文件 要导入您的本地数据: | 插槽 | 控制内容 | |---|---| | `indikey` | 识别 webshell 的关键字 | | `pathkey` | 识别 webshell 的关键字 | | `indi` | 目录路径 /admin/ | | `path` | 文件路径 `/vuln.php` | | `404` | 强制 WAF 绕过 | ### 两种可接受的文件格式 **JSON 数组**(适用于 `.json` 和 `.txt`): ``` ["/vuln.php","/test.php","/findme.php"] ``` **纯文本**(仅限 `.txt`,每行一条): ``` /shell.php /c99.php #this hash is a NORMAL keyword, not a comment <---#nci#---> this whole line is skipped /index.php<---#nci#--->this part is stripped, /index.php kept ``` 要正确导入本地数据,请按照以下步骤操作: ### 第 1 步:解压归档 * 找到压缩的 `data` 归档文件。 * 将归档文件解压(unzip)到与主执行文件**相同的目录**中。 您的目录结构应如下所示: ``` /nci_scanner.exe /data/ ├── 404.txt ├── path.txt └── pathkey.txt ``` ### 第 2 步:验证文件格式 * 打开 `/data` 文件夹。 * 确保所有 TXT(`.txt`)和 JSON(`.json`)文件格式正确,且位于 `/data` 文件夹内(例如 `data/404.txt`、`data/404.json`)。 * 根据需要更新或添加任何自定义的 `.txt` 或 `.json` 文件到 `/data` 目录中。 **请勿在以下情况下使用:** - 在没有 `data/` 文件夹的机器上运行 —— 工具仍可正常运行,无需设置 ### 需要避免的情况 - **不完整的 JSON** —— 如果 `.json` 文件中哪怕有一个引号或括号错误,整个文件都会被跳过。如果您手动编辑,请使用 `.txt` 纯文本格式。 - **文件夹位置错误** —— `data/` 必须位于二进制可执行文件(exe)旁边。如果工具从不同的工作目录运行,路径将无法解析。 - **空文件** —— 零字节文件将被静默跳过。该插槽将回退到下一个选项。 ## 🛡 免责声明 本工具**严格仅用于授权的安全测试和研究目的**。 任何未经授权的使用、扫描或测试系统的行为均被严格禁止,并可能违反适用法律。 ## 📌 版本信息 **NCI SCANNER v3.5** Nuclear Crime Investigation Corps © 2026
标签:C2日志可视化, DNS枚举, HTTP/2, Shell检测, Snort, WAF绕过, Web安全, 加密, 大数据, 密码管理, 异步架构, 批量查询, 指纹识别, 漏洞扫描器, 目录扫描, 网络安全工具, 蓝队分析, 资产探测, 路径爆破, 黑盒测试