ahirankush771/vulnscan

GitHub: ahirankush771/vulnscan

一款零依赖的轻量级 Web 漏洞扫描器,用于检测网站常见安全问题和配置缺陷。

Stars: 0 | Forks: 0

# 🛡️ VulnScan — Web 漏洞扫描器
![VulnScan Banner](https://img.shields.io/badge/VulnScan-v1.0.0-cyan?style=for-the-badge&logo=shield&logoColor=white) ![Python](https://img.shields.io/badge/Python-3.6+-blue?style=for-the-badge&logo=python&logoColor=white) ![Platform](https://img.shields.io/badge/Platform-Linux%20%7C%20Termux%20%7C%20macOS-green?style=for-the-badge) ![License](https://img.shields.io/badge/License-MIT-yellow?style=for-the-badge) ![Author](https://img.shields.io/badge/Author-Ankush-red?style=for-the-badge) **一款强大且对新手友好的 Web 漏洞扫描器,专为道德黑客和安全研究人员打造。** *开发者 **Ankush** | CSE — 网络安全工程师*
## ⚠️ 法律免责声明 ## 📸 预览 ``` ██╗ ██╗██╗ ██╗██╗ ███╗ ██╗███████╗ ██████╗ █████╗ ███╗ ██╗ ██║ ██║██║ ██║██║ ████╗ ██║██╔════╝██╔════╝██╔══██╗████╗ ██║ ██║ ██║██║ ██║██║ ██╔██╗ ██║███████╗██║ ███████║██╔██╗ ██║ ╚██╗ ██╔╝██║ ██║██║ ██║╚██╗██║╚════██║██║ ██╔══██║██║╚██╗██║ ╚████╔╝ ╚██████╔╝███████╗██║ ╚████║███████║╚██████╗██║ ██║██║ ╚████║ ╚═══╝ ╚═════╝ ╚══════╝╚═╝ ╚═══╝╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ Web Vulnerability Scanner v1.0.0 Developer: Ankush | CSE (Cybersecurity Engineer) ``` ## 🔍 VulnScan 检查哪些内容? | 模块 | 检测内容 | 重要原因 | |--------|----------------|----------------| | 🌐 **DNS & IP 信息** | IP 地址,反向 DNS | 侦察信息 | | 🔌 **端口扫描器** | 开放端口 (FTP, SSH, MySQL 等) | 暴露的服务 = 攻击面 | | 🔒 **SSL/TLS 检查** | 证书有效性,过期时间 | 过期证书 = 中间人 (MITM) 攻击风险 | | 📋 **HTTP 头** | 缺失的安全头 | 头部可防止 XSS、点击劫持等 | | 📁 **敏感文件** | `.env`, `.git`, `backup.sql`, 管理面板 | 数据/凭证泄露 | | 💉 **SQL 注入** | 基于报错的 SQLi 检测 | 数据库可能被窃取或擦除 | | ⚡ **XSS 检测** | 反射型 XSS Payload 测试 | 会话劫持,钓鱼攻击 | | 🍪 **Cookie 安全** | HttpOnly, Secure, SameSite 标志 | 防止 Cookie 被盗 | ## 🚀 安装与设置 ### 🐧 Linux (Ubuntu/Debian/Kali) ``` # 步骤 1:克隆仓库 git clone https://github.com/yourusername/vulnscan.git # 步骤 2:进入文件夹 cd vulnscan # 步骤 3:赋予脚本可执行权限 chmod +x vulnscan.py # 步骤 4:运行它! python3 vulnscan.py example.com ``` ### 📱 Termux (Android) ``` # 步骤 1:更新 Termux 软件包 pkg update && pkg upgrade -y # 步骤 2:安装 Python pkg install python -y # 步骤 3:克隆仓库 pkg install git -y git clone https://github.com/yourusername/vulnscan.git # 步骤 4:进入文件夹 cd vulnscan # 步骤 5:运行它! python3 vulnscan.py example.com ``` ### 🍎 macOS ``` # 步骤 1:安装 Python(如果尚未安装) brew install python3 # 步骤 2:克隆仓库 git clone https://github.com/yourusername/vulnscan.git # 步骤 3:进入文件夹 cd vulnscan # 步骤 4:运行它! python3 vulnscan.py example.com ``` ## 📖 使用方法 ``` # 基本用法 python3 vulnscan.py # 示例 python3 vulnscan.py example.com python3 vulnscan.py https://testsite.com python3 vulnscan.py 192.168.1.1 ``` ## 📊 示例输出 ``` ────────────────────────────────────────────────────────── 🔍 HTTP Security Headers ────────────────────────────────────────────────────────── [VULN] Strict-Transport-Security — NOT SET (HSTS Missing) ↳ Forces browser to always use HTTPS. Without it, attackers can downgrade to HTTP. [SAFE] X-Content-Type-Options is set ✓ [VULN] Content-Security-Policy — NOT SET (No CSP — XSS Risk Higher) ↳ CSP restricts what scripts can run. Without it, XSS attacks are easier. [WARN] Server header reveals: 'Apache/2.4.41' — Version info exposed! ↳ Knowing server version helps attackers find known CVEs to exploit. ────────────────────────────────────────────────────────── 🔍 Sensitive Files & Directory Exposure ────────────────────────────────────────────────────────── [VULN] Environment File found at: /.env ↳ May contain DB passwords, API keys, secret tokens! [SAFE] /.git/config — Not found ``` ## 🛠️ 系统要求 - Python **3.6+** - **无需外部库** — 仅使用 Python 标准库 - 支持任何运行 Python 的操作系统 ## 🧠 理解输出结果 每项发现都标记清晰,方便新手理解: | 标签 | 含义 | |-------|---------| | `[VULN]` 🔴 | 发现漏洞 — 需立即处理 | | `[WARN]` 🟡 | 潜在问题 — 应进行审查 | | `[SAFE]` 🟢 | 检查通过 — 未发现问题 | | `[INFO]` 🔵 | 一般信息 — 无需操作 | | `↳` | 解释为什么这是一个问题 | ## 📂 项目结构 ``` vulnscan/ │ ├── vulnscan.py # Main scanner tool ├── README.md # Documentation └── LICENSE # MIT License ``` ## 🗺️ 路线图 - [x] DNS & IP 侦察 - [x] 端口扫描器 - [x] SSL/TLS 分析 - [x] HTTP 安全头 - [x] 敏感文件检测 - [x] 基础 SQLi 检测 - [x] 基础 XSS 检测 - [x] Cookie 安全分析 - [ ] 子域名枚举 - [ ] WHOIS 查询 - [ ] 完整报告导出 (HTML/PDF) - [ ] CVE 查询集成 - [ ] 多线程加速扫描 - [ ] JSON/TXT 输出模式 ## 👨‍💻 作者
**Ankush** *CSE — 网络安全工程师* [![GitHub](https://img.shields.io/badge/GitHub-Follow-black?style=for-the-badge&logo=github)](https://github.com/yourusername) *"道德黑客,数字防御。"*
## 📜 许可证 本项目采用 **MIT 许可证** 授权 — 详情请参阅 [LICENSE](LICENSE) 文件。
⭐ **如果这个工具帮到了你,请给一个 Star!** ⭐ 由 **Ankush** | CSE (网络安全工程师) 用 ❤️ 制作
标签:AES-256, CISA项目, DNS枚举, DOE合作, HTTP分析, Linux安全工具, meg, Python安全开发, Termux安全工具, Web安全, Web漏洞扫描器, 信息安全, 密码管理, 开源安全项目, 渗透测试框架, 漏洞评估, 网站安全, 网络安全工具, 网络安全工程师, 蓝队分析, 逆向工具, 防御