abhinaavchauhan/DarkProbe
GitHub: abhinaavchauhan/DarkProbe
Stars: 0 | Forks: 0
# 🛡️ DarkProbe
### *智能攻击面分析引擎*
[](https://python.org)
[](LICENSE)
[](.)
**DarkProbe** 是一个使用 Python 构建的生产就绪、模块化 Web 应用程序漏洞扫描器。
它可以检测常见的 Web 漏洞并生成专业的、带品牌标识的报告。
*作为 Burp Suite、Nikto 和 OWASP ZAP 等工具的现代化、轻量级替代方案。*
## ⚡ 功能特性
| 模块 | 描述 |
|------|------|
| 🕷️ **Recon Engine** | 智能网页爬虫 — 发现 URL、表单和带参数的端点 |
| 💉 **SQL Engine** | SQL 注入扫描器 — 支持基于错误的、盲时延的、联合查询的检测 |
| 📜 **Script Engine** | XSS 扫描器 — 反射型、存储型和 DOM 型的检测 |
| 🌐 **Network Recon** | TCP 端口扫描器 — 带有横幅抓取的服务识别 |
| 📁 **Dir Scanner** | 目录暴力破解 — 发现隐藏路径和管理后台 |
| 🔒 **Header Analysis** | 安全头审计 — 检查 7 种以上缺失的安全头 |
| 📊 **Reporting System** | 提供专业的 JSON 与 HTML 报告,采用深色主题品牌设计 |
| 🖥️ **Web Dashboard** | 基于 Flask 的 UI,实时显示扫描进度与结果 |
## 🏗️ 架构
```
DarkProbe/
├── scanner/
│ ├── core/
│ │ ├── crawler.py # Recon Engine — link & form discovery
│ │ ├── requester.py # HTTP layer — sessions, retries, rate limiting
│ │ └── analyzer.py # Intelligence Core — pattern matching & severity
│ ├── modules/
│ │ ├── sqli.py # SQL Injection scanner
│ │ ├── xss.py # Cross-Site Scripting scanner
│ │ ├── ports.py # Port scanner
│ │ ├── dirbrute.py # Directory brute-forcer
│ │ └── headers.py # Security header analyzer
│ └── utils/
│ ├── logger.py # Color-coded structured logging
│ └── helpers.py # URL utilities, payload loading
├── payloads/
│ ├── sqli.txt # SQL injection payloads (33+)
│ ├── xss.txt # XSS payloads (30+)
│ └── dirs.txt # Directory wordlist (85+)
├── reports/
│ └── generator.py # JSON + branded HTML report generation
├── logs/
│ └── darkprobe.log # Structured scan logs
├── main.py # CLI entry point
├── app.py # Flask web dashboard
└── requirements.txt
```
## 📦 安装
### 先决条件
- Python 3.10 或更高版本
- pip 包管理器
### 设置
```
# 克隆仓库
git clone https://github.com/yourusername/DarkProbe.git
cd DarkProbe
# 创建虚拟环境(推荐)
python -m venv venv
# 激活虚拟环境
# Windows:
venv\Scripts\activate
# Linux/Mac:
source venv/bin/activate
# 安装依赖
pip install -r requirements.txt
```
## 🚀 使用
### CLI 扫描器
```
# 基本扫描
python main.py --url http://target.com
# 使用自定义选项的完整扫描
python main.py --url http://target.com --threads 10 --depth 5 --output report.html
# 使用速率限制的扫描(避免检测)
python main.py --url http://target.com --delay 0.5
# 仅扫描特定模块
python main.py --url http://target.com --no-ports --no-dirs
# 使用代理(例如 Burp Suite)
python main.py --url http://target.com --proxy http://127.0.0.1:8080
```
### CLI 选项
| 标志 | 描述 | 默认值 |
|------|------|--------|
| `--url, -u` | 目标 URL(必需) | — |
| `--threads, -t` | 并发线程数 | 5 |
| `--depth, -d` | 最大爬取深度 | 3 |
| `--max-urls` | 最大爬取 URL 数量 | 100 |
| `--output, -o` | 输出报告文件名 | 自动生成 |
| `--format, -f` | 报告格式:html、json、both | both |
| `--timeout` | 请求超时(秒) | 10 |
| `--delay` | 请求间隔(限速) | 0 |
| `--proxy` | 代理 URL | 无 |
| `--verify-ssl` | 验证 SSL 证书 | 关闭 |
| `--no-sqli` | 跳过 SQL 注入扫描 | — |
| `--no-xss` | 跳过 XSS 扫描 | — |
| `--no-ports` | 跳过端口扫描 | — |
| `--no-dirs` | 跳过目录暴力破解 | — |
| `--no-headers` | 跳过头部分析 | — |
### CLI 输出示例
```
[2025-01-15 14:30:00] [INFO] Initializing DarkProbe scan against: http://target.com
[2025-01-15 14:30:01] [INFO] PHASE 1: Reconnaissance — Crawling target
[2025-01-15 14:30:05] [INFO] Crawl complete: 23 URLs, 4 forms, 7 parameterized URLs
[2025-01-15 14:30:05] [INFO] PHASE 2: Vulnerability Scanning
[2025-01-15 14:30:06] [INFO] Starting module: DarkProbe SQL Engine
[2025-01-15 14:30:12] [WARN] [VULNERABLE] SQL Injection (Error-Based) detected at /login [Severity: HIGH]
[2025-01-15 14:30:15] [INFO] Starting module: DarkProbe Script Engine
[2025-01-15 14:30:18] [WARN] [VULNERABLE] Reflected XSS detected at /search [Severity: HIGH]
[2025-01-15 14:30:20] [INFO] PHASE 3: Generating Reports
[2025-01-15 14:30:20] [INFO] Scan completed. Found 5 vulnerability(ies) in 20.00s
```
### Web 仪表板
```
# 启动 Web 仪表板
python app.py
# 在浏览器中打开:http://127.0.0.1:5000
```
该仪表板提供以下功能:
- 🎯 带模块切换的目标 URL 输入
- 📊 实时扫描进度与日志显示
- 📋 可交互的结果表格,含严重性标签
- 📥 一键下载 HTML/JSON 报告
## 📊 报告
### HTML 报告
- 采用深色主题并带有 DarkProbe 品牌标识的专业设计
- 可展开的漏洞行交互展示
- 严重性标签、爬取统计与类型分布
- 响应式布局 — 适配所有屏幕尺寸
### JSON 报告
- 机器可读的结构化输出
- 完整的漏洞元数据(类型、严重性、证据、有效载荷、建议)
- 扫描配置与爬取统计
- 适用于 CI/CD 流水线集成
## 🧪 测试
使用故意存在漏洞的应用程序测试 DarkProbe:
- **DVWA** — Damn Vulnerable Web Application
- **WebGoat** — OWASP WebGoat
- **Juice Shop** — OWASP Juice Shop
- **bWAPP** — Buggy Web Application
```
# 示例:针对本地 DVWA 测试
python main.py --url http://localhost/dvwa --threads 10
```
## 🔒 安全最佳实践
- ✅ 请求超时防止连接挂起
- ✅ 已访问 URL 集合防止无限爬取循环
- ✅ 深度限制防止过度递归
- ✅ 限速机制避免触发 WAF/IDS
- ✅ 对格式错误的响应进行优雅的异常处理
- ✅ 线程安全的 HTTP 会话管理
- ✅ 在安全测试上下文中抑制 SSL 警告
## ⚠️ 伦理声明
## 📄 许可证
本项目采用 MIT 许可证。详细信息请参见 [LICENSE](LICENSE)。
**由 ⚡ Abhinav Chauhan 构建**
*Intelligent Attack Surface Analysis Engine — v1.0.0*
标签:AES-256, BeEF, Flask仪表盘, HTTP请求, Linux取证, Python, SEO安全工具, Web安全, Web漏洞扫描, XSS, 企业安全, 关键词优化, 安全头检测, 攻击面分析, 无后门, 模块化扫描, 漏洞情报, 漏洞评估, 爬虫, 目录爆破, 网络安全, 网络资产管理, 蓝队分析, 隐私保护