xKILLERDEADx/snakebite

GitHub: xKILLERDEADx/snakebite

Snakebite 是一款基于 Python 的全能型 Web 安全扫描器,集成 110+ 模块覆盖侦察、漏洞探测、注入测试与专业报告生成全流程。

Stars: 0 | Forks: 0

Snakebite Banner

# 🐍 SNAKEBITE v2.0 ### ⚡ 终极自动化 Web 安全扫描器 ⚡ [![Python](https://img.shields.io/badge/Python-3.8+-3776AB?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [![许可证](https://img.shields.io/badge/License-MIT-green?style=for-the-badge)](LICENSE) [![模块](https://img.shields.io/badge/Modules-110+-FF0000?style=for-the-badge&logo=hackaday&logoColor=white)]() [![平台](https://img.shields.io/badge/Platform-Windows%20|%20Linux%20|%20macOS-0078D4?style=for-the-badge&logo=windows-terminal&logoColor=white)]() [![版本](https://img.shields.io/badge/Version-2.0.0-FF6B35?style=for-the-badge&logo=semver&logoColor=white)]() [![Stars](https://img.shields.io/github/stars/xKILLERDEADx/Snakebite?style=for-the-badge&logo=github&color=yellow)](https://github.com/xKILLERDEADx/Snakebite)
**一款野兽级的模块化 Web 安全扫描器,专为追求极致火力的渗透测试人员、Bug 赏金猎人和安全研究人员而打造。**
[🚀 快速开始](#-quick-start) • [⚡ 功能特性](#-features) • [🎯 使用方法](#-usage) • [📦 模块](#-all-modules-110) • [📊 报告](#-reporting--output) • [🏗️ 架构](#-architecture) • [🤝 贡献](#-contributing) • [📄 许可证](#-license)
## 📸 截图
Snakebite Tool

## 为什么选择 Snakebite? 大多数扫描器只专注于一件事。Snakebite 能做**所有事**。从深度侦察到零日漏洞模式检测,从暗网监控到自动漏洞利用生成,所有这些都打包在一个拥有 **110+ 个专用攻击模块** 的工具中。 ``` ```
🎯 110+ 攻击模块 单一工具中可用的最全面模块库
异步与多线程 基于 asyncio 和并发线程的极速扫描
🤖 AI 驱动分析 智能漏洞分类与零日漏洞模式检测
📊 专业报告 交互式 HTML 仪表板、PDF 报告及合规性评分
🔌 插件系统 可扩展架构,轻松编写您自己的模块
🌍 跨平台 支持 Windows, Linux 和 macOS
## 🚀 快速开始 ### 前置条件 | 需求 | 最低版本 | |-------------|-----------------| | **Python** | 3.8+ | | **pip** | 最新版 | | **操作系统** | Windows / Linux / macOS | ### ⚙️ 安装 **克隆并安装:** ``` git clone https://github.com/xKILLERDEADx/Snakebite.git cd Snakebite pip install -r requirements.txt ``` **或作为包安装:** ``` pip install . ``` **Windows 一键设置:** ``` setup.bat run.bat ``` ### ✅ 验证安装 ``` python snakebite.py --help ``` ## 🖥️ 支持的平台与工具 Snakebite 是 **100% Python** 编写的 —— 只要安装了 Python 3.8+,它就能在任何地方运行。 | 平台 | 终端 / 工具 | 状态 | 备注 | |----------|----------------|--------|-------| | **Windows** | CMD, PowerShell, Git Bash | ✅ 完全支持 | 使用 `setup.bat` 快速设置 | | **Linux** | Bash, Zsh, Fish | ✅ 完全支持 | 任何具有 Python 3.8+ 的发行版 | | **Kali Linux** | Terminal | ✅ 最适合渗透测试 | 预装 Python,开箱即用 | | **Parrot OS** | Terminal | ✅ 完全支持 | 专注于安全的发行版 | | **macOS** | Terminal, iTerm2 | ✅ 完全支持 | 通过 Homebrew 安装 Python | | **Android** | **Termux** | ✅ 可用! | 参见下方的 Termux 设置 | | **Windows** | WSL (Ubuntu/Kali) | ✅ 完全支持 | 两全其美 | | **云服务器 / VPS** | SSH Terminal | ✅ 完全支持 | AWS, DigitalOcean, Linode 等 | ### 📱 Termux 安装 (Android) 完整指南 #### 步骤 1:更新 Termux 并安装构建工具 ``` # 首先更新所有内容 pkg update && pkg upgrade -y # 安装 Python、Git 和 BUILD TOOLS(必需!) pkg install python git clang make cmake rust binutils -y ``` #### 步骤 2:授予存储权限(可选但推荐) ``` termux-setup-storage ``` 这允许 Snakebite 将扫描报告保存到您手机的 `Downloads` 或 `Documents` 文件夹。 #### 步骤 3:克隆并安装 Snakebite ``` # Clone repo git clone https://github.com/xKILLERDEADx/Snakebite.git cd Snakebite # 安装依赖项(首次运行可能需要 5-10 分钟) pip install -r requirements.txt ``` 如果 `pip install -r requirements.txt` 在某个特定包上失败,请逐个安装以找出问题: ``` pip install aiohttp aiodns rich requests dnspython pip install colorama fake-useragent beautifulsoup4 pip install python-whois mmh3 reportlab ``` #### 步骤 4:运行 Snakebite ``` # Help 菜单 python snakebite.py --help # Basic 扫描 python snakebite.py -u https://target.com # Quick 扫描(针对移动端更快) python snakebite.py -u https://target.com --profile quick # 保存报告到存储 python snakebite.py -u https://target.com -o /sdcard/Download/report.json ``` #### 🔧 Termux 故障排除 | 错误 | 修复方法 | |-------|-----| | `error: command 'gcc' not found` | 运行 `pkg install clang make cmake` | | `pip install mmh3` 失败 | 运行 `pkg install cmake` 后重试 | | `pip install aiodns` 失败 | 运行 `pkg install clang` 后重试 | | `pip install reportlab` 失败 | 运行 `pkg install freetype libpng` 后重试 | | `ModuleNotFoundError` | 再次运行 `pip install -r requirements.txt` | | `Permission denied` | 运行 `termux-setup-storage` | | 扫描非常慢 | 使用 `--profile quick` 以获得适合移动端的速度 | | `ConnectionError` / 无网络 | 确保 WiFi 或移动数据已开启 | | Termux 在扫描期间关闭 | 在 Termux 通知中启用 "Acquire Wakelock" | #### 💡 Termux 技巧 - **保持 Termux 唤醒:** 在长时间扫描期间,下拉 Termux 通知并点击 **"Acquire wakelock"**,这样 Android 就不会终止进程。 - **在移动端使用 `--profile quick`** 以获得更快的扫描 —— 在手机上运行包含 110+ 个模块的完整扫描可能需要一段时间。 - **后台扫描:** 使用 `nohup python snakebite.py -u https://target.com -o report.json &` 在后台运行。 ### 🐧 Linux / Kali / Parrot 安装 ``` sudo apt update sudo apt install python3 python3-pip git git clone https://github.com/xKILLERDEADx/Snakebite.git cd Snakebite pip3 install -r requirements.txt python3 snakebite.py -u https://target.com ``` ## ⚡ 功能特性
### 🔍 侦察与发现 - 子域名枚举与暴力破解 - DNS 区域传送与记录分析 - Google dorking 情报搜集 - 证书透明度日志挖掘 - 虚拟主机发现 - 技术指纹识别(Wappalyzer 风格) - WHOIS 历史记录追踪 - 网络拓扑映射 - Wayback Machine URL 挖掘 - 攻击面映射 - 内容与目录发现 - 异步端口扫描(Top 1000) ### 💉 注入测试 - SQL 注入(报错型、布尔型、时间型、UNION、盲注) - 跨站脚本攻击(XSS)(反射型、DOM 型、存储型、盲注) - 服务端模板注入(SSTI) - 远程代码执行(RCE + 盲注 RCE) - 本地文件包含(LFI) - XXE, LDAP, XPath, XSLT 注入 - NoSQL 注入 - Log4Shell (CVE-2021-44228) - Spring4Shell & Shellshock - 不安全的反序列化(Java, PHP, Python) - CRLF 注入与 HTTP 头注入 - 服务端包含(SSI)注入
### 🌐 协议与 API 安全 - GraphQL 内省与深度扫描及批量处理 - WebSocket 安全分析与劫持 - HTTP/2 与 HTTP 请求走私 - H2C 走私检测 - OAuth2 / SAML 全链分析 - REST API 端点发现 - API Schema 重构 - Swagger/OpenAPI 暴露检测 - JWT 伪造与安全分析 - 会话令牌分析与固定测试 - CORS 配置错误链利用 - 协议模糊测试引擎 ### 🛡️ 高级检测 - WAF 指纹识别与绕过技术 - 竞态条件检测 - CORS 配置错误链 - 缓存投毒与欺骗攻击 - 原型链污染(客户端与服务端) - SSRF 链构建与盲 SSRF - 业务逻辑模糊测试 - 零日漏洞模式检测 - DNS 重绑定与数据窃取 - 内存泄漏检测 - 速率限制绕过 - 403 Forbidden 绕过技术
### 🕵️ OSINT 与威胁情报 - 暗网与数据泄露监控 - Shodan & VirusTotal 集成 - GitHub 机密泄露扫描 - 邮箱收集与深度分析 - 社交媒体侦察(OSINT) - 供应链审计 - 威胁情报源 - CVE 映射与漏洞利用搜索 - API 密钥验证 - JavaScript 机密提取 - 钓鱼检测 - C2 服务器检测 ### 📊 报告与输出 - 交互式 HTML 仪表板 - 专业 PDF 报告(ReportLab) - OWASP Top 10 合规评分 - PCI DSS / GDPR / SOC2 合规检查 - 安全记分卡生成 - AI 漏洞分类 - 自动漏洞利用脚本生成 - Telegram & Discord 实时通知 - 扫描差异与比较 - 扫描恢复功能 - 实时 Web 仪表板 - 漏洞利用报告器
### 🏢 平台专用扫描器 - WordPress, Drupal, Joomla (CMS) - Jenkins, Jira, Confluence, SonarQube - Apache Tomcat, Struts, Solr - Oracle WebLogic, GlassFish, JBoss - Microsoft Exchange, IIS - VMware, Citrix ADC/Gateway - Spring Boot Actuator 暴露 - Elasticsearch, Redis, Memcached - Kubernetes API, Docker API, MinIO - Firebase, Hadoop, Zabbix - Nginx, SAP, ColdFusion, ThinkPHP - Grafana, Pulse Secure, F5 BIG-IP ### 🔬 专业模块 - WebAssembly (WASM) 扫描器 - IoT 设备扫描器 - CI/CD 流水线检测器 - 云元数据 SSRF - S3 存储桶暴力破解 - Nuclei 模板引擎 - Webshell & Rootkit 检测 - 恶意软件与后门查找 - 网页篡改监控 - 依赖混淆检测 - 参数挖掘与模糊测试 - Payload 编码引擎 - 用于自定义模块的插件系统
## 🎯 使用方法 ### 基础扫描 ``` python snakebite.py -u https://target.com ``` ### 扫描配置 | Profile | 描述 | 速度 | |---------|-------------|-------| | `quick` | 快速表面扫描 | ⚡⚡⚡ | | `standard` | 平衡扫描(默认) | ⚡⚡ | | `deep` | 深度漏洞扫描 | ⚡ | | `full` | 所有内容 + OSINT + 情报 | 🐢 (但致命) | ``` python snakebite.py -u https://target.com --profile quick python snakebite.py -u https://target.com --profile deep --proxy http://127.0.0.1:8080 python snakebite.py -u https://target.com --profile full \ --shodan-key YOUR_SHODAN_KEY \ --vt-key YOUR_VIRUSTOTAL_KEY \ --github-token YOUR_GITHUB_TOKEN \ --telegram-token YOUR_BOT_TOKEN \ --discord-webhook YOUR_WEBHOOK_URL python snakebite.py -u https://target.com -o my_report.json -v ``` ### 完整 CLI 选项 ``` Usage: snakebite.py [options] Target: -u, --url URL Target URL to scan Performance: -t, --threads N Number of concurrent threads (default: 10) --timeout SECONDS Request timeout in seconds (default: 10) --rate-limit N Requests per second limit Output: -o, --output FILE Output report filename -v, --verbose Enable verbose output Network: --proxy PROXY Proxy URL (e.g., http://127.0.0.1:8080) Scan Control: --profile PROFILE Scan profile (quick/standard/deep/full) --wordlist FILE Custom wordlist for brute force API Integrations: --shodan-key KEY Shodan API key for intelligence --vt-key KEY VirusTotal API key --github-token TOKEN GitHub token for leak scanning Notifications: --telegram-token TOKEN Telegram bot token for notifications --discord-webhook URL Discord webhook for notifications ``` ## 📦 所有模块 (110+) Snakebite 包含 **110+ 个专用安全模块** —— 每个模块都是为现实世界的进攻性测试量身定制的。
🔍 侦察与发现(30+ 模块) | 模块 | 描述 | |--------|-------------| | `recon.py` | 完整的目标侦察与指纹识别 | | `subdomains.py` | 多源子域名枚举 | | `subdomain_brute.py` | 子域名暴力破解发现 | | `subdomain_takeover.py` | 子域名接管检测 | | `dns_zone.py` | DNS 区域传送与记录枚举 | | `ct_logs.py` | 证书透明度日志挖掘 | | `vhost_finder.py` | 虚拟主机发现 | | `ports.py` | 异步端口扫描(Top 1000 端口) | | `crawler.py` | 智能 Web 爬虫 | | `wayback.py` | Wayback Machine URL 发现 | | `google_dorker.py` | Google dork 情报搜集 | | `tech_detect.py` | 技术栈检测 | | `tech_fingerprint.py` | 深度技术指纹识别 | | `content_discovery.py` | 隐藏内容目录发现 | | `resource_discovery.py` | 高级资源发现引擎 | | `js_analyzer.py` | JavaScript 文件分析 | | `js_deobfuscate.py` | JavaScript 反混淆引擎 | | `whois_history.py` | WHOIS 历史记录追踪 | | `network_mapper.py` | 网络拓扑映射 | | `attack_surface.py` | 攻击面映射器 | | `speed_test.py` | 目标响应速度分析 | | `broken_links.py` | 失效链接检测 | | `sensitive_files.py` | 敏感文件发现 | | `git_scan.py` | 暴露的 `.git` 目录扫描器 | | `env_dump.py` | 环境文件暴露 | | `ssl_check.py` | SSL/TLS 配置分析 | | `admin_hunt.py` | 管理面板发现 | | `hidden_admin.py` | 隐藏管理端点查找 | | `ultra_admin.py` | 超级管理面板检测 |
💉 注入测试(40+ 模块) | 模块 | 描述 | |--------|-------------| | `sqli.py` | 高级 SQL 注入扫描器 | | `blind_sqli.py` | 盲注 SQL 注入检测 | | `xss.py` | 跨站脚本攻击检测器 | | `blind_xss.py` | 带回调检测的盲 XSS | | `dom_xss.py` | 基于 DOM 的 XSS 分析 | | `xssi.py` | 跨站脚本包含 | | `ssti.py` | 服务端模板注入 | | `rce.py` | 远程代码执行测试 | | `blind_rce.py` | 带时间分析的盲 RCE | | `lfi.py` | 本地文件包含扫描器 | | `xxe.py` | XML 外部实体注入 | | `nosql.py` | NoSQL 注入测试 | | `ldap.py` | LDAP 注入扫描器 | | `xpath.py` | XPath 注入测试 | | `xslt.py` | XSLT 注入扫描器 | | `ssi.py` | 服务端包含注入 | | `crlf.py` | CRLF 注入检测 | | `csv_injection.py` | CSV 注入测试 | | `latex.py` | LaTeX 注入扫描器 | | `esi.py` | Edge-Side Includes 注入 | | `log4shell.py` | Log4Shell (CVE-2021-44228) 扫描器 | | `spring4shell.py` | Spring4Shell 扫描器 | | `shellshock.py` | Shellshock 漏洞测试 | | `deserialization.py` | 不安全的反序列化检测 | | `java_deser.py` | Java 反序列化漏洞利用 | | `php_object.py` | PHP 对象注入 | | `pickle.py` | Python pickle 反序列化 | | `mass_assignment.py` | 批量赋值漏洞 | | `http_desync.py` | HTTP 请求去同步 | | `http_smuggle.py` | HTTP 请求走私 | | `smuggling.py` | 高级 HTTP 走私 | | `h2c_smuggler.py` | H2C 走私检测 | | `cache_poisoning.py` | Web 缓存投毒 | | `cache_deception.py` | 缓存欺骗攻击 | | `header_injection.py` | HTTP 头注入 | | `host_header.py` | Host 头攻击 | | `hpp.py` | HTTP 参数污染 | | `hpp_scanner.py` | 高级 HPP 扫描 | | `redos.py` | ReDoS 模式检测 | | `timing_attack.py` | 基于时间的攻击 | | `race_condition.py` | 竞态条件检测 | | `race.py` | 竞态条件漏洞利用 | | `bola.py` | BOLA/BFLA 测试 | | `broken_access.py` | 访问控制中断 | | `idor.py` | IDOR 漏洞检测 | | `business_logic.py` | 业务逻辑模糊测试 | | `redirect.py` | 开放重定向扫描器 | | `clickjacking.py` | 点击劫持检测 | | `tabnabbing.py` | 反向标签劫持测试 | | `rpo.py` | 相对路径覆盖 |
🌐 协议与 API 安全(20+ 模块) | 模块 | 描述 | |--------|-------------| | `graphql.py` | GraphQL 端点检测 | | `graphql_deep.py` | GraphQL 深度内省 | | `graphql_batch.py` | GraphQL 批量攻击 | | `websocket_scan.py` | WebSocket 安全扫描器 | | `websocket_scanner.py` | 高级 WebSocket 分析 | | `websocket_hijack.py` | WebSocket 劫持 | | `http2_scanner.py` | HTTP/2 协议分析 | | `jwt_scan.py` | JWT 安全分析 | | `jwt_forge.py` | JWT 伪造引擎 | | `oauth_scanner.py` | OAuth/SAML 流程分析 | | `oauth2_chain.py` | OAuth2 全链测试 | | `cors.py` | CORS 配置错误 | | `cors_chain.py` | CORS 链利用 | | `api_discovery.py` | API 端点发现 | | `api_reconstruct.py` | API Schema 重构 | | `swagger.py` | Swagger/OpenAPI 暴露 | | `ssrf_chain.py` | SSRF 链构建 | | `blind_ssrf.py` | 盲 SSRF Oracle | | `ssrf_port.py` | SSRF 端口扫描 | | `metadata_ssrf.py` | 通过 SSRF 获取云元数据 | | `session_analysis.py` | 会话令牌分析 | | `session_fixation.py` | 会话固定测试 | | `proto_client.py` | Protocol Buffer 客户端测试 | | `proto_server.py` | Protocol Buffer 服务端测试 | | `protocol_fuzzer.py` | 协议模糊测试引擎 | | `dns_rebinding.py` | DNS 重绑定攻击 | | `dns_exfil.py` | DNS 数据渗出检测 |
🏢 平台专用扫描器(35+ 模块) | 模块 | 描述 | |--------|-------------| | `wordpress.py` | WordPress 漏洞扫描器 | | `drupal.py` | Drupal 安全测试 | | `cms.py` | 通用 CMS 检测 | | `general_cms.py` | 扩展 CMS 指纹识别 | | `jenkins.py` | Jenkins 暴露检测 | | `jira.py` | Jira 漏洞扫描器 | | `confluence.py` | Confluence 安全测试 | | `sonarqube.py` | SonarQube 暴露检测 | | `gitea.py` | Gitea 实例检测 | | `tomcat.py` | Apache Tomcat 扫描器 | | `struts.py` | Apache Struts 漏洞 | | `solr.py` | Apache Solr 暴露 | | `weblogic.py` | Oracle WebLogic 检测 | | `glassfish.py` | GlassFish 服务器扫描器 | | `jboss.py` | JBoss 应用服务器 | | `exchange.py` | Microsoft Exchange 扫描器 | | `iis_shortname.py` | IIS 短文件名扫描器 | | `vmware.py` | VMware 漏洞检测 | | `citrix.py` | Citrix ADC/Gateway 扫描器 | | `spring_boot.py` | Spring Boot Actuator 暴露 | | `rails.py` | Ruby on Rails 扫描器 | | `coldfusion.py` | ColdFusion 安全测试 | | `thinkphp.py` | ThinkPHP 漏洞扫描器 | | `elastic.py` | Elasticsearch 暴露 | | `redis_scan.py` | Redis 暴露扫描器 | | `memcached.py` | Memcached 暴露 | | `minio.py` | MinIO 存储扫描器 | | `k8s.py` | Kubernetes API 检测 | | `docker_api.py` | Docker API 暴露 | | `firebase.py` | Firebase 配置错误 | | `hadoop.py` | Hadoop 集群暴露 | | `zabbix.py` | Zabbix 实例检测 | | `nginx.py` | Nginx 配置问题 | | `sap.py` | SAP 系统检测 | | `grafana.py` | Grafana 漏洞检测 | | `pulse.py` | Pulse Secure VPN 扫描器 | | `f5.py` | F5 BIG-IP 检测 |
🕵️ OSINT 与情报(15+ 模块) | 模块 | 描述 | |--------|-------------| | `shodan_check.py` | Shodan 情报集成 | | `dark_web_monitor.py` | 暗网与数据泄露监控 | | `github_leaks.py` | GitHub 机密泄露扫描 | | `email_harvester.py` | 邮箱地址收集 | | `email_deep.py` | 深度邮箱侦察 | | `email_security.py` | 邮箱安全分析 (SPF/DKIM/DMARC) | | `social_recon.py` | 社交媒体 OSINT | | `supply_chain.py` | 供应链审计 | | `threat_intel.py` | 威胁情报源 | | `cve_mapper.py` | CVE 映射引擎 | | `cve_exploiter.py` | CVE 漏洞利用情报 | | `secrets_engine.py` | 机密/凭证检测 | | `js_secrets.py` | JavaScript 机密提取器 | | `key_validator.py` | API 密钥验证 | | `api_key_validator.py` | 扩展 API 密钥验证 | | `phishing_detect.py` | 钓鱼检测分析 | | `c2_detect.py` | 命令与控制(C2)检测 |
🛡️ 防御规避与高级技术(20+ 模块) | 模块 | 描述 | |--------|-------------| | `waf_bypass.py` | WAF 检测与绕过 | | `bypass_403.py` | 403 Forbidden 绕过技术 | | `rate_bypass.py` | 速率限制绕过 | | `csp_bypass.py` | CSP 绕过技术 | | `rate_limiter.py` | 速率限制检测 | | `proxy_chain.py` | 代理链轮换 | | `payload_encoder.py` | Payload 编码引擎 | | `prototype.py` | 原型链污染 | | `proto_pollution_deep.py` | 深度原型链污染 | | `fuzzer.py` | 通用模糊测试器 | | `param_fuzzer.py` | 参数模糊测试器 | | `param_miner.py` | 隐藏参数挖掘 | | `brute_force.py` | 暴力破解引擎 | | `webdav.py` | WebDAV 测试 | | `dangling.py` | Dangling Markup 检测 | | `takeover.py` | 子域名接管漏洞利用 | | `cloud_hunter.py` | 云资产发现 | | `cloud_metadata.py` | 云元数据提取 | | `s3_brute.py` | S3 存储桶暴力破解 | | `dep_confusion.py` | 依赖混淆 | | `dependency_confusion.py` | 高级依赖混淆 | | `dependencies.py` | 依赖分析与审计 | | `server_misconfig.py` | 服务器配置错误扫描器 | | `scanner.py` | 核心扫描工具 |
📊 报告与分析(15+ 模块) | 模块 | 描述 | |--------|-------------| | `report.py` | 主报告引擎 | | `html_report.py` | 交互式 HTML 报告生成 | | `pdf_report.py` | 专业 PDF 报告 | | `report_pro.py` | 增强的专业报告 | | `exploit_reporter.py` | 漏洞利用报告生成器 | | `live_dashboard.py` | 实时 Web 仪表板 | | `owasp_check.py` | OWASP Top 10 合规性 | | `compliance.py` | PCI/GDPR/SOC2 合规性扫描 | | `security_scorecard.py` | 安全记分卡生成器 | | `vuln_classifier.py` | AI 漏洞分类 | | `ai_vuln_predictor.py` | AI 漏洞预测 | | `exploit_generator.py` | 自动漏洞利用脚本生成器 | | `exploit_suggest.py` | 漏洞利用建议引擎 | | `scan_profiles.py` | 扫描配置管理 | | `scan_diff.py` | 扫描比较与差异 | | `scan_resume.py` | 扫描恢复能力 | | `notifications.py` | Telegram & Discord 告警 | | `multi_target.py` | 多目标扫描 | | `plugin_system.py` | 插件架构 | | `nuclei_engine.py` | Nuclei 模板集成 |
🔬 专业与研究(+ 模块) | 模块 | 描述 | |--------|-------------| | `wasm_scanner.py` | WebAssembly 安全分析 | | `iot_scanner.py` | IoT 设备漏洞扫描器 | | `cicd_detector.py` | CI/CD 流水线检测 | | `forensic_analyzer.py` | 数字取证分析 | | `malware_scanner.py` | 恶意软件检测引擎 | | `backdoor_finder.py` | 后门检测扫描器 | | `webshell_detect.py` | Webshell 检测引擎 | | `rootkit_web.py` | Web Rootkit 检测 | | `defacement_monitor.py` | 网站篡改监控 | | `memory_leak.py` | 内存泄漏检测 | | `zero_day_detect.py` | 零日漏洞模式检测 | | `zeroday_detect.py` | 高级零日漏洞分析 | | `client_attack.py` | 客户端攻击向量 |
## 📊 报告与输出 Snakebite 会在每次扫描后自动生成 **多种报告格式**: | 格式 | 描述 | 用例 | |--------|-------------|----------| | **📄 JSON** | 机器可读的完整扫描数据 | CI/CD 集成,数据处理 | | **🌐 HTML** | 带过滤器和搜索功能的交互式仪表板 | 基于浏览器的分析 | | **📑 PDF** | 带图表的专业报告 | 利益相关者演示 | | **📺 Dashboard** | 实时实时 Web 仪表板 | 持续监控 | ### 报告包含什么? - 📝 **执行摘要**,一目了然的风险评分 - 🏆 **OWASP Top 10 合规矩阵**,即时合规检查 - 🔍 **详细发现**,包含严重性、证据和 CVE 参考 - 💡 **修复建议**,提供可操作的修复建议 - 🛡️ **合规检查**,针对 PCI DSS, GDPR, SOC2 就绪状态 - 📈 **安全记分卡**,显示整体安全态势等级 - ⚔️ **自动生成的漏洞利用脚本**,提供即用型 PoC 脚本 ## 🔧 依赖项 Snakebite 建立在久经考验的 Python 库之上: | 库 | 用途 | |---------|---------| | `aiohttp` | 用于极速请求的异步 HTTP 客户端 | | `aiodns` | 异步 DNS 解析 | | `rich` | 美观的终端输出与进度条 | | `requests` | 标准 HTTP 库 | | `dnspython` | 用于区域传送与记录的 DNS 工具包 | | `beautifulsoup4` | HTML/XML 解析引擎 | | `colorama` | 跨平台彩色终端输出 | | `fake-useragent` | 随机 User-Agent 轮换 | | `python-whois` | WHOIS 查询引擎 | | `mmh3` | 用于 Favicon 哈希的 MurmurHash3 | | `reportlab` | 专业 PDF 报告生成 | ## 🤝 贡献 欢迎贡献!请阅读我们的 [CONTRIBUTING.md](CONTRIBUTING.md) 了解: - 🐛 Bug 报告指南 - ✨ 功能请求流程 - 🔀 Pull Request 标准 - 📐 代码风格要求 有关版本历史,请参阅 [CHANGELOG.md](CHANGELOG.md),有关我们的安全策略,请参阅 [SECURITY.md](SECURITY.md)。 ## ⚠️ 法律免责声明 在**没有事先双方同意**的情况下使用此工具攻击目标是**非法的**。最终用户有责任遵守所有适用的地方、州和联邦法律。开发人员**不承担任何责任**,也不对因使用本工具而造成的任何误用或损害负责。 **⚖️ 在扫描任何目标之前,请务必获得适当的授权。** ## 👤 作者
**Muhammad Abid** | 安全研究员与开发者 [![GitHub](https://img.shields.io/badge/GitHub-xKILLERDEADx-181717?style=flat-square&logo=github)](https://github.com/xKILLERDEADx) [![网站](https://img.shields.io/badge/Website-muhammadabid.com-0078D4?style=flat-square&logo=google-chrome&logoColor=white)](https://muhammadabid.com) [![Email](https://img.shields.io/badge/Email-spaceworkofficial%40gmail.com-EA4335?style=flat-square&logo=gmail&logoColor=white)](mailto:spaceworkofficial@gmail.com)
## 📄 许可证 本项目采用 **MIT License** 授权。有关详细信息,请参阅 [LICENSE](LICENSE) 文件。

**🐍 以毒液构建。请负责任地使用。 🐍** **如果您觉得 Snakebite 有用,请考虑在 GitHub 上给它一个 ⭐!**
[![GitHub Stars](https://img.shields.io/github/stars/xKILLERDEADx/Snakebite?style=social)](https://github.com/xKILLERDEADx/Snakebite) [![GitHub Forks](https://img.shields.io/github/forks/xKILLERDEADx/Snakebite?style=social)](https://github.com/xKILLERDEADx/Snakebite/fork)
标签:Bug Bounty, CISA项目, DOE合作, Python, Web安全, 全栈安全, 加密, 反取证, 可自定义解析器, 威胁情报, 安全评估, 密码管理, 开发者工具, 插件系统, 攻击模拟, 攻击路径可视化, 数据展示, 无后门, 模块化工具, 注入测试, 漏洞扫描器, 红队, 网络安全, 蓝队分析, 计算机取证, 隐私保护, 零日检测, 驱动签名利用, 黑客工具