jamalinux1/syntecxhub-cve-scanner
GitHub: jamalinux1/syntecxhub-cve-scanner
一款基于 Python 的多线程端口扫描器,集成 Banner 抓取和 CVE 漏洞匹配功能,适合网络安全教学和轻量级服务探测场景。
Stars: 0 | Forks: 0
# 🔍 Syntecxhub CVE Scanner - 多线程服务漏洞扫描器
[](https://www.python.org/)
[](LICENSE)
[]()
[](https://github.com/jamalinux1)
一款功能强大的**多线程网络服务扫描器**,具备 CVE 漏洞检测功能,在 **@Syntecxhub** 网络安全实习期间开发。该工具将端口扫描、服务指纹识别和漏洞评估整合到一个高效的软件包中。
## 👨💻 作者
**Jamal Linux**
- GitHub: [@jamalinux1](https://github.com/jamalinux1)
- 项目仓库: [Syntecxhub CVE Scanner](https://github.com/jamalinux1/syntecxhub-cve-scanner)
## 📋 目录
- [特性](#-features)
- [技术栈](#-technology-stack)
- [安装说明](#-installation)
- [使用指南](#-usage-guide)
- [示例输出](#-example-output)
- [工作原理](#-how-it-works)
- [项目结构](#-project-structure)
- [重要提示](#-important-notes)
- [未来改进](#-future-enhancements)
- [贡献指南](#-contributing)
- [许可证](#-license)
- [免责声明](#-disclaimer)
## ✨ 特性
### 核心功能
- **多线程端口扫描** - 使用 `ThreadPoolExecutor` 进行快速并发扫描
- **服务检测** - 识别开放端口上运行的服务
- **Banner 抓取** - 提取服务版本以便进行漏洞匹配
- **CVE 查询** - 根据演示漏洞数据库检查服务
- **报告生成** - 创建包含所有发现结果的详细 `report.txt`
### 技术亮点
- ⚡ **高性能** - 可配置的线程池以实现最佳速度
- 🔍 **智能服务识别** - 自动提取服务 Banner
- 📊 **双重输出** - 实时控制台显示 + 全面的文件报告
- 🛡️ **错误处理** - 优雅地处理连接超时和错误
## 🛠️ 技术栈
- **语言**: Python 3.13+
- **核心库**:
- `socket` - 网络连接和 Banner 抓取
- `concurrent.futures` - 多线程实现
- `requests==2.32.5` - HTTP 功能 (可扩展)
## 📦 安装说明
1. **克隆仓库**
git clone https://github.com/jamalinux1/syntecxhub-cve-scanner.git
cd syntecxhub-cve-scanner
安装依赖
bash
pip install -r requirements.txt
验证安装
bash
python main.py --help
🚀 使用指南
基本用法
bash
python main.py
交互模式
运行脚本
出现提示时输入目标 IP 或域名
text
Enter target IP or domain: scanme.nmap.org
等待扫描完成
检查控制台输出和生成的 report.txt
扫描配置
该工具目前扫描以下常用端口:
text
21, 22, 23, 25, 53, 80, 110, 139, 143, 443, 445, 3306, 3389
📊 示例输出
控制台输出
text
Scanning started...
[OPEN] Port 22
Banner: SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.13
[OPEN] Port 80
Banner: Apache/2.4.7 (Ubuntu)
Scanning finished.
Checking CVEs...
## [!] SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.13 可能存在漏洞:
- CVE-2016-0777
- CVE-2018-15473
[OK] No known demo CVEs for Apache/2.4.7 (Ubuntu)
生成的报告 (report.txt)
text
Target: scanme.nmap.org
Scan Results:
## SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.13
Apache/2.4.7 (Ubuntu)
Demo CVE Check:
SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.13 may be vulnerable:
- CVE-2016-0777
- CVE-2018-15473
No known demo CVEs for Apache/2.4.7 (Ubuntu)
🔧 工作原理
架构
输入阶段 - 用户提供目标域名/IP
扫描阶段 - 带 Banner 抓取的多线程端口扫描
分析阶段 - 服务识别和 CVE 匹配
报告阶段 - 控制台输出和文件生成
CVE 数据库结构
python
demo_cves = {
"OpenSSH": ["CVE-2016-0777", "CVE-2018-15473"],
"Apache": ["CVE-2021-41773"],
}
📁 项目结构
text
syntecxhub-cve-scanner/
│
├── main.py # Main scanner script
├── README.md # Project documentation
├── requirements.txt # Python dependencies
├── report.txt # Generated scan report (after execution)
└── LICENSE # MIT License
⚠️ 重要提示
法律与道德考量
🔒 仅限授权目标 - 仅扫描您拥有或有权测试的系统
🎯 安全测试 - 使用 scanme.nmap.org 或本地实验环境
📚 教育目的 - 此工具旨在学习网络安全概念
局限性
演示 CVE 数据库(非实时漏洞数据)
仅限于常用端口(可配置)
基础 Banner 抓取(无高级服务指纹识别)
🚧 未来改进
实时 CVE 数据库集成 (NVD API)
自定义端口范围扫描
服务指纹数据库
导出选项 (JSON, CSV)
GUI 界面
漏洞严重性评分
网络范围扫描
隐蔽扫描模式
集成 Shodan API
用于远程扫描的 Web 界面
Fork 本项目
创建您的功能分支 (git checkout -b feature/AmazingFeature)
提交您的更改 (git commit -m 'Add some AmazingFeature')
推送到分支 (git push origin feature/AmazingFeature)
打开一个 Pull Request
标签:AES-256, Banner抓取, Claude, CVE检测, Python, Scrypt密钥派生, Syntecxhub, ThreadPoolExecutor, 加密, 密码管理, 插件系统, 数据统计, 无后门, 服务指纹识别, 漏洞扫描器, 漏洞评估, 端口扫描, 网络安全, 逆向工具, 隐私保护