dev-somani/Advanced-Security-Assessment-Tool
GitHub: dev-somani/Advanced-Security-Assessment-Tool
这是一款集成了网络、子域名、Web应用、API及云资产扫描的多阶段自动化安全评估工具,专注于高精度漏洞发现和误报过滤。
Stars: 0 | Forks: 0
# 高级安全评估工具
Advanced Security Assessment Tool (ASAT) – 用于网络、子域名、Web 应用、API 和 Cloud 漏洞测试的强大多阶段自动扫描器。具备 5 阶段侦察、OWASP Top 10 映射以及详细的 JSON/Text 报告功能。Happy Hacking!
# Happy Hacking - 高级安全评估工具 (ASAT)
**Happy Hacking (ASAT)** 是一款专为网络、子域名和 Web 应用程序测试设计的多阶段自动安全评估工具。
## 前置条件
该工具需要 **Python 3** 以及以下依赖项才能正常运行。
此外,系统需要 `nmap` 来进行高级端口扫描和操作系统检测。
### 1. 安装系统依赖
```
# 适用于基于 Debian/Ubuntu 的系统
sudo apt update
sudo apt install nmap -y
```
### 2. 安装 Python 依赖
```
pip3 install python-nmap requests dnspython whois colorama beautifulsoup4
```
## 使用指南
由于脚本使用了原始套接字和 `nmap` 的 SYN 扫描功能,因此必须使用 **Root/Sudo 权限** 运行。
### 基本用法
对目标运行完整扫描(所有阶段):
```
sudo python3 happyhacking.py -t --all
```
*示例:* `sudo python3 happyhacking.py -t example.com --all`
### 可用参数
| 参数 | 长参数 | 描述 |
| :------- | :-------------- | :---------------------------------------------------------------------------------------------------------------------- |
| `-t` | `--target` | **(必需)** 目标域名或 IP 地址。 |
| | `--phase` | 要运行的扫描阶段(`1`=Network, `2`=Subdomain, `3`=Web, `4`=API, `5`=Cloud)。可以指定多次。 |
| | `--all` | 运行所有扫描阶段(`1`、`2`、`3`、`4` 和 `5`)。 |
| `-o` | `--output` | 报告的输出文件。如果未指定,将自动生成一个带时间戳的文件。 |
| | `--format` | 报告格式(选项:`txt`、`json`。默认:`txt`)。 |
| `-v` | `--verbose` | 启用详细输出,以在执行期间获取更详细的日志。 |
| | `--no-banner` | 启动时不显示横幅。 |
| `-h` | `--help` | 显示帮助信息并退出。 |
## 🎯 高精度与误报防范
ASAT 采用严格、高度具体的验证逻辑进行工程化设计,旨在实际消除扫描期间的误报漏洞:
- **严格的协议验证 (SMB):** 在断言存在 SMB 签名漏洞之前,会精确验证 `\xffSMB` 或 `\xfeSMB` 魔术字节和包长度。
- **确定性文件验证 (HTTP PUT):** 在测试 HTTP 动词篡改时,ASAT 不会依赖不可靠的 200/201 状态码,而是主动尝试创建唯一的测试文件,并随后发送 `GET` 请求以验证创建成功和内容持久化。
- **精确的数据库错误匹配 (SQLi):** 避免使用广泛的关键词匹配(例如 "sql" 或 "driver"),这些词经常会标记常规 Web 内容。相反,它会仔细匹配特定的后端异常,如 `"unclosed quotation mark after the character string"` 或 `"pg_query(): query failed"`。
- **上下文感知的 Payload 反射 (XSS):** 在标记嵌入的 `