yulmyaa/ctf-recon-tool

GitHub: yulmyaa/ctf-recon-tool

一个用于CTF侦察阶段的简单Python端口扫描器,帮助初学者在代码层面理解端口扫描原理。

Stars: 0 | Forks: 0

# CTF 侦察工具(Python 端口扫描器) 一个用于 CTF 侦察的简单基于 Python 的端口扫描器。 ## 功能特点 - 扫描目标 IP - 扫描端口 1–1023 - 检测开放端口 - 抓取服务 Banner - 将结果保存为 .txt 文件 ## 为什么开发此工具 - 为 CTF (tryhackme) 的侦察阶段而开发 - 希望了解端口扫描在代码级别是如何工作的 而不仅仅是运行像 nmap 这样的工具,却不知道背后发生了什么 ## 如何运行 python portscanner.py 在提示时输入目标 IP 地址: target IP: 8.8.8.8 ## 示例输出 [OPEN] port 53 [OPEN] port 443 [OPEN] port 853 [+] open ports: [OPEN] port 53 [OPEN] port 443 [OPEN] port 853 [+] total open ports: 3 saved port_result.txt ## 我学到了什么 - 端口扫描在 socket 层面是如何工作的 - TCP (SOCK_STREAM) 和 UDP (SOCK_DGRAM)、.connect() 和 .connect_ex() 之间的区别 - 为什么有些开放端口返回 Banner 而有些不返回 - DNS(53)、TLS(853)、DoT、SSH(22)、FTP(21) 本工具仅供教育目的使用。 未经适当授权,请勿使用它扫描系统。
标签:Banner Grabbing, DNS, DNS查询工具, Python, Qt框架, Socket编程, SSH, TCP协议, TryHackMe, 云存储安全, 开源安全工具, 插件系统, 教育工具, 无后门, 服务器安全, 服务识别, 白帽黑客, 端口扫描器, 网络安全, 网络安全竞赛, 网络扫描, 逆向工具, 逆向工程平台, 隐私保护