yulmyaa/ctf-recon-tool
GitHub: yulmyaa/ctf-recon-tool
一个用于CTF侦察阶段的简单Python端口扫描器,帮助初学者在代码层面理解端口扫描原理。
Stars: 0 | Forks: 0
# CTF 侦察工具(Python 端口扫描器)
一个用于 CTF 侦察的简单基于 Python 的端口扫描器。
## 功能特点
- 扫描目标 IP
- 扫描端口 1–1023
- 检测开放端口
- 抓取服务 Banner
- 将结果保存为 .txt 文件
## 为什么开发此工具
- 为 CTF (tryhackme) 的侦察阶段而开发
- 希望了解端口扫描在代码级别是如何工作的
而不仅仅是运行像 nmap 这样的工具,却不知道背后发生了什么
## 如何运行
python portscanner.py
在提示时输入目标 IP 地址:
target IP: 8.8.8.8
## 示例输出
[OPEN] port 53
[OPEN] port 443
[OPEN] port 853
[+] open ports:
[OPEN] port 53
[OPEN] port 443
[OPEN] port 853
[+] total open ports: 3
saved port_result.txt
## 我学到了什么
- 端口扫描在 socket 层面是如何工作的
- TCP (SOCK_STREAM) 和 UDP (SOCK_DGRAM)、.connect() 和 .connect_ex() 之间的区别
- 为什么有些开放端口返回 Banner 而有些不返回
- DNS(53)、TLS(853)、DoT、SSH(22)、FTP(21)
本工具仅供教育目的使用。
未经适当授权,请勿使用它扫描系统。
标签:Banner Grabbing, DNS, DNS查询工具, Python, Qt框架, Socket编程, SSH, TCP协议, TryHackMe, 云存储安全, 开源安全工具, 插件系统, 教育工具, 无后门, 服务器安全, 服务识别, 白帽黑客, 端口扫描器, 网络安全, 网络安全竞赛, 网络扫描, 逆向工具, 逆向工程平台, 隐私保护