budakhuseyin/WebHound
GitHub: budakhuseyin/WebHound
基于 Flask 的异步网络侦察与 OSINT 工具,一站式完成域名情报、DNS 分析、技术栈指纹、端口扫描和安全配置审计。
Stars: 0 | Forks: 0
# WebHound 侦察工具
WebHound 是一款极快的、基于 Flask 的开源网络侦察 (OSINT) 和渗透测试工具。它能在几秒钟内对目标域名执行深度、多线程的情报收集。
**在线演示:** [webhound.huseyinbudak.com.tr](https://webhound.huseyinbudak.com.tr/)
*注意:该项目正在积极开发中,并持续更新。*
## 主要特性
扫描器异步运行,并行执行所有模块,因此 UI 绝不会卡顿。它按照以下流程执行全面的“由外至内”渗透测试分析:
- **域名身份 (WHOIS):** 提取注册商、创建/过期日期、国家和联系邮箱。
- **DNS 记录 (架构映射):** 映射 IPv4 (A)、IPv6 (AAAA)、邮件 (MX)、名称服务器 (NS) 和文本 (TXT / SPF / DMARC) 记录。
- **子域名发现:** 使用 `crt.sh` 被动识别子域名,以映射目标的外部足迹。
- **开放端口 & Banner 抓取:** 扫描关键服务器端口(例如 21, 22, 80, 443)并提取服务 Banner(如 `OpenSSH 8.2` 或 `nginx/1.18.0`)。
- **技术栈 & WAF 检测:** 深度分析 HTTP 头、Cookie 和 DOM,以检测 Web 服务器、框架、后端语言、CMS、前端库,以及网站是否受 Web Application Firewall (WAF)(如 Cloudflare、Akamai 或 Imperva)保护。
- **SSL/TLS 配置分析:** 直接连接到 443 端口以提取证书颁发者、协议版本和剩余有效天数。即时标记过期或不安全(易受 MITM 攻击)的证书。
- **智能目录扫描:** 使用常见路径和 `robots.txt` 遍历搜索隐藏的管理面板、`.git` 配置、数据库和 `.env` 文件。
- **安全头检查:** 分析 HTTP 响应,以报告存在或危险缺失的安全头(如 CSP、HSTS、X-Frame-Options)。
## 性能优化
- **容错引擎:** 使用并发 ThreadPoolExecutor 包装器,并为挂起的请求配备绝对的 `30-second timeout` 终止开关。
- **优化线程:** 为目录和端口扫描生成多达 40 个线程,将单个连接超时降至 `0.8 - 3s`,在不牺牲 Gunicorn/Nginx 服务器稳定性的情况下快速穿透负载均衡器。
## 快速开始
**1. 克隆 & 安装依赖:**
```
git clone https://github.com/budakhuseyin/WebHound.git
cd WebHound
pip install -r requirements.txt
```
**2. 运行工具:**
```
python main.py
```
**3. 使用方法:**
在浏览器中访问 `http://127.0.0.1:5000`,输入目标 URL(例如 `https://example.com`),然后点击“Scan Target”。
## 计划更新 (Roadmap)
- [ ] 直接子域名接管漏洞检查。
- [ ] 基于提取的技术栈 / 端口 Banner 进行漏洞 (CVE) 匹配。
- [ ] 将完整的扫描结果导出为 PDF 或 JSON 报告。
- [ ] ... 更多更新即将推出!
## 法律免责声明
本工具仅用于教育和道德测试(授权渗透测试)目的。未经事先双方书面同意对目标进行未经授权的使用是非法的。开发者不对因本程序导致的任何滥用、损害或法律后果负责。
标签:C2日志可视化, DNS分析, ESC4, Flask, GitHub, HTTP安全头检测, OSINT, Python, SSL/TLS分析, WHOIS查询, 动态插桩, 协议探测, 大数据, 子域名挖掘, 实时处理, 密码管理, 异步编程, 技术栈检测, 指纹识别, 插件系统, 数据统计, 无后门, 服务器安全, 漏洞映射, 目录扫描, 端口扫描, 网络安全, 逆向工具, 隐私保护