Sakshi-singh17/astryx-web-security-scanner

GitHub: Sakshi-singh17/astryx-web-security-scanner

一款基于 Python 的轻量级 Web 安全扫描器,可自动检测 HTTP 标头缺失、目录暴露、SQL 注入和 XSS 等常见漏洞并生成报告。

Stars: 0 | Forks: 0

# 🛡️ Astryx ![Python](https://img.shields.io/badge/Python-3.x-blue) ![License](https://img.shields.io/badge/License-MIT-green) ![Security Tool](https://img.shields.io/badge/Type-Web%20Security%20Scanner-red) ![Status](https://img.shields.io/badge/Status-Active-success) **🚀 在攻击者之前发现漏洞 🚀** Astryx 是一款自动化的 **Web 安全扫描器**,旨在识别 Web 应用程序中的常见漏洞。 该工具对目标网站执行安全分析,并检测潜在的弱点,例如缺失的安全标头、暴露的目录以及注入漏洞。 本项目旨在展示**实用网络安全概念**、**自动化漏洞检测**以及**安全编码实践**。 # 🚀 功能特性 - 🔍 扫描网站以查找常见的安全漏洞 - 🛡️ 检测缺失的 **HTTP 安全标头** - 📂 发现暴露的**目录和端点** - 💉 识别潜在的 **SQL 注入漏洞** - ⚡ 检测基本的**跨站脚本攻击 (XSS)** 问题 - 📊 生成结构化的**漏洞扫描报告** - 🖥️ 简单的**命令行界面** # 🧠 Astryx 工作原理 Astryx 分多个阶段执行自动化安全测试: 1. **目标验证** - 验证目标网站是否可达。 2. **HTTP 标头分析** - 检查缺失的安全标头。 3. **目录枚举** - 使用字典发现隐藏的目录。 4. **漏洞测试** - 测试常见的注入漏洞。 5. **报告生成** - 将检测到的漏洞汇总成结构化报告。 # 🏗️ 项目结构 ``` astryx/ │ ├── README.md ├── requirements.txt ├── scanner │ ├── scanner.py │ ├── scanner_engine.py │ └── config.py │ ├── modules │ ├── header_scanner.py │ ├── directory_scanner.py │ ├── sqli_scanner.py │ └── xss_scanner.py │ ├── wordlists │ └── common_directories.txt │ ├── reports │ ├── report_generator.py │ └── report_template.html │ ├── output │ └── scan_report.html │ └── docs ├── project_overview.md ├── system_architecture.md └── functional_requirements.md ``` # ⚙️ 安装说明 克隆仓库: ``` git clone https://github.com/yourusername/astryx.git cd astryx Install dependencies: pip install -r requirements.txt ▶️ Usage Run the scanner using: python scanner/scanner.py https://example.com Example output: Astryx v1.0 Starting Web Security Scan... [!] Missing Security Headers - X-Frame-Options - Content-Security-Policy [!] Directory Found - /admin - /backup Scan Completed 📊 Sample Scan Report Astryx generates a vulnerability report containing: - Target information - Detected vulnerabilities - Severity level - Security recommendations Example: Target: https://example.com Vulnerabilities Detected: - Missing Security Headers - Exposed Directory: /admin Severity: Medium ``` 🛠️ 技术栈 1. Python 2. requests – HTTP 请求 3. BeautifulSoup – HTML 解析 4. argparse – CLI 接口 5. threading – 更快的扫描 6. JSON / HTML – 报告生成 🔐 检测的漏洞 Astryx 目前可检测: 1. 缺失的 HTTP 安全标头 2. 目录暴露 3. 基本的 SQL 注入 4. 反射型跨站脚本攻击 (XSS) 5. 服务器信息泄露 6. 未来版本可能包含: 7. 子域名发现 8. 端口扫描 9. 技术指纹识别 10. 高级漏洞检测 📚 学习目标 本项目展示了对以下内容的实际理解: - Web 应用程序安全测试 - HTTP 协议分析 - 自动化漏洞扫描 - 网络安全工具开发 - 模块化软件架构 ⚠️ 免责声明 Astryx 的开发仅用于教育和道德安全测试目的。 未经适当授权,请勿在系统或网站上使用此工具。 🤝 贡献指南 欢迎贡献、建议和改进。 如果您想做出贡献: - Fork 本仓库 - 创建一个新分支 - 提交 Pull Request 📄 许可证 ## 本项目采用 MIT 许可证授权。 👩‍💻 作者 Sakshi Singh 网络安全爱好者 | 软件开发者 https://www.linkedin.com/in/sakshi-amit-singh/
标签:CISA项目, DOE合作, EDR, HTTP安全头, MIT ATT&CK, Python安全工具, Splunk, SQL注入检测, Web安全, XSS检测, 加密, 图计算, 密码管理, 对称加密, 漏洞扫描器, 网络安全, 脆弱性评估, 自动化审计, 蓝队分析, 跨站脚本攻击, 逆向工具, 配置错误检测, 隐私保护