abhinaavchauhan/DarkProbe

GitHub: abhinaavchauhan/DarkProbe

Stars: 0 | Forks: 0

# 🛡️ DarkProbe ### *智能攻击面分析引擎* [![Python 3.10+](https://img.shields.io/badge/Python-3.10%2B-blue?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [![License: MIT](https://img.shields.io/badge/License-MIT-green?style=for-the-badge)](LICENSE) [![Security Tool](https://img.shields.io/badge/Category-Security%20Scanner-red?style=for-the-badge&logo=hackaday&logoColor=white)](.) **DarkProbe** 是一个使用 Python 构建的生产就绪、模块化 Web 应用程序漏洞扫描器。 它可以检测常见的 Web 漏洞并生成专业的、带品牌标识的报告。 *作为 Burp Suite、Nikto 和 OWASP ZAP 等工具的现代化、轻量级替代方案。* ## ⚡ 功能特性 | 模块 | 描述 | |------|------| | 🕷️ **Recon Engine** | 智能网页爬虫 — 发现 URL、表单和带参数的端点 | | 💉 **SQL Engine** | SQL 注入扫描器 — 支持基于错误的、盲时延的、联合查询的检测 | | 📜 **Script Engine** | XSS 扫描器 — 反射型、存储型和 DOM 型的检测 | | 🌐 **Network Recon** | TCP 端口扫描器 — 带有横幅抓取的服务识别 | | 📁 **Dir Scanner** | 目录暴力破解 — 发现隐藏路径和管理后台 | | 🔒 **Header Analysis** | 安全头审计 — 检查 7 种以上缺失的安全头 | | 📊 **Reporting System** | 提供专业的 JSON 与 HTML 报告,采用深色主题品牌设计 | | 🖥️ **Web Dashboard** | 基于 Flask 的 UI,实时显示扫描进度与结果 | ## 🏗️ 架构 ``` DarkProbe/ ├── scanner/ │ ├── core/ │ │ ├── crawler.py # Recon Engine — link & form discovery │ │ ├── requester.py # HTTP layer — sessions, retries, rate limiting │ │ └── analyzer.py # Intelligence Core — pattern matching & severity │ ├── modules/ │ │ ├── sqli.py # SQL Injection scanner │ │ ├── xss.py # Cross-Site Scripting scanner │ │ ├── ports.py # Port scanner │ │ ├── dirbrute.py # Directory brute-forcer │ │ └── headers.py # Security header analyzer │ └── utils/ │ ├── logger.py # Color-coded structured logging │ └── helpers.py # URL utilities, payload loading ├── payloads/ │ ├── sqli.txt # SQL injection payloads (33+) │ ├── xss.txt # XSS payloads (30+) │ └── dirs.txt # Directory wordlist (85+) ├── reports/ │ └── generator.py # JSON + branded HTML report generation ├── logs/ │ └── darkprobe.log # Structured scan logs ├── main.py # CLI entry point ├── app.py # Flask web dashboard └── requirements.txt ``` ## 📦 安装 ### 先决条件 - Python 3.10 或更高版本 - pip 包管理器 ### 设置 ``` # 克隆仓库 git clone https://github.com/yourusername/DarkProbe.git cd DarkProbe # 创建虚拟环境(推荐) python -m venv venv # 激活虚拟环境 # Windows: venv\Scripts\activate # Linux/Mac: source venv/bin/activate # 安装依赖 pip install -r requirements.txt ``` ## 🚀 使用 ### CLI 扫描器 ``` # 基本扫描 python main.py --url http://target.com # 使用自定义选项的完整扫描 python main.py --url http://target.com --threads 10 --depth 5 --output report.html # 使用速率限制的扫描(避免检测) python main.py --url http://target.com --delay 0.5 # 仅扫描特定模块 python main.py --url http://target.com --no-ports --no-dirs # 使用代理(例如 Burp Suite) python main.py --url http://target.com --proxy http://127.0.0.1:8080 ``` ### CLI 选项 | 标志 | 描述 | 默认值 | |------|------|--------| | `--url, -u` | 目标 URL(必需) | — | | `--threads, -t` | 并发线程数 | 5 | | `--depth, -d` | 最大爬取深度 | 3 | | `--max-urls` | 最大爬取 URL 数量 | 100 | | `--output, -o` | 输出报告文件名 | 自动生成 | | `--format, -f` | 报告格式:html、json、both | both | | `--timeout` | 请求超时(秒) | 10 | | `--delay` | 请求间隔(限速) | 0 | | `--proxy` | 代理 URL | 无 | | `--verify-ssl` | 验证 SSL 证书 | 关闭 | | `--no-sqli` | 跳过 SQL 注入扫描 | — | | `--no-xss` | 跳过 XSS 扫描 | — | | `--no-ports` | 跳过端口扫描 | — | | `--no-dirs` | 跳过目录暴力破解 | — | | `--no-headers` | 跳过头部分析 | — | ### CLI 输出示例 ``` [2025-01-15 14:30:00] [INFO] Initializing DarkProbe scan against: http://target.com [2025-01-15 14:30:01] [INFO] PHASE 1: Reconnaissance — Crawling target [2025-01-15 14:30:05] [INFO] Crawl complete: 23 URLs, 4 forms, 7 parameterized URLs [2025-01-15 14:30:05] [INFO] PHASE 2: Vulnerability Scanning [2025-01-15 14:30:06] [INFO] Starting module: DarkProbe SQL Engine [2025-01-15 14:30:12] [WARN] [VULNERABLE] SQL Injection (Error-Based) detected at /login [Severity: HIGH] [2025-01-15 14:30:15] [INFO] Starting module: DarkProbe Script Engine [2025-01-15 14:30:18] [WARN] [VULNERABLE] Reflected XSS detected at /search [Severity: HIGH] [2025-01-15 14:30:20] [INFO] PHASE 3: Generating Reports [2025-01-15 14:30:20] [INFO] Scan completed. Found 5 vulnerability(ies) in 20.00s ``` ### Web 仪表板 ``` # 启动 Web 仪表板 python app.py # 在浏览器中打开:http://127.0.0.1:5000 ``` 该仪表板提供以下功能: - 🎯 带模块切换的目标 URL 输入 - 📊 实时扫描进度与日志显示 - 📋 可交互的结果表格,含严重性标签 - 📥 一键下载 HTML/JSON 报告 ## 📊 报告 ### HTML 报告 - 采用深色主题并带有 DarkProbe 品牌标识的专业设计 - 可展开的漏洞行交互展示 - 严重性标签、爬取统计与类型分布 - 响应式布局 — 适配所有屏幕尺寸 ### JSON 报告 - 机器可读的结构化输出 - 完整的漏洞元数据(类型、严重性、证据、有效载荷、建议) - 扫描配置与爬取统计 - 适用于 CI/CD 流水线集成 ## 🧪 测试 使用故意存在漏洞的应用程序测试 DarkProbe: - **DVWA** — Damn Vulnerable Web Application - **WebGoat** — OWASP WebGoat - **Juice Shop** — OWASP Juice Shop - **bWAPP** — Buggy Web Application ``` # 示例:针对本地 DVWA 测试 python main.py --url http://localhost/dvwa --threads 10 ``` ## 🔒 安全最佳实践 - ✅ 请求超时防止连接挂起 - ✅ 已访问 URL 集合防止无限爬取循环 - ✅ 深度限制防止过度递归 - ✅ 限速机制避免触发 WAF/IDS - ✅ 对格式错误的响应进行优雅的异常处理 - ✅ 线程安全的 HTTP 会话管理 - ✅ 在安全测试上下文中抑制 SSL 警告 ## ⚠️ 伦理声明 ## 📄 许可证 本项目采用 MIT 许可证。详细信息请参见 [LICENSE](LICENSE)。
**由 ⚡ Abhinav Chauhan 构建** *Intelligent Attack Surface Analysis Engine — v1.0.0*
标签:AES-256, BeEF, Flask仪表盘, HTTP请求, Linux取证, Python, SEO安全工具, Web安全, Web漏洞扫描, XSS, 企业安全, 关键词优化, 安全头检测, 攻击面分析, 无后门, 模块化扫描, 漏洞情报, 漏洞评估, 爬虫, 目录爆破, 网络安全, 网络资产管理, 蓝队分析, 隐私保护