Harsh1463/Network-port-scanner

GitHub: Harsh1463/Network-port-scanner

一款带图形界面的轻量级TCP端口扫描器,支持多线程扫描和常见服务自动识别。

Stars: 0 | Forks: 0

# 网络端口扫描器 GUI 一个轻量级的 TCP 端口扫描器,带有使用 Python 和 Tkinter 构建的图形用户界面。 ## 功能特性 - **简洁的三字段界面** – 输入目标主机、起始端口和结束端口 - **多线程扫描** – 最多 500 个并发线程,获取快速结果 - **服务识别** – 自动标记知名端口(FTP, SSH, HTTP, HTTPS, MySQL, RDP 等) - **实时进度** – 进度条和耗时计数器在扫描期间实时更新 - **随时停止** – 优雅地取消正在运行的扫描 - **保存结果** – 将发现的开放端口导出为 `.txt` 文件 - **跨平台** – 可在 Windows, macOS 和 Linux 上运行 ## 系统要求 - Python 3.7 或更新版本 - Tkinter(包含在标准 Python 发行版中;在 Debian/Ubuntu 上需安装 `python3-tk`) 无需第三方依赖包。 ## 安装 ``` git clone https://github.com/techtrainer20/nmap_portscan_gui.git cd nmap_portscan_gui ``` ## 使用方法 ``` python portscanergui.py ``` 1. 输入 **Target(目标)** – IP 地址(例如 `192.168.1.1`)或主机名(例如 `scanme.nmap.org`)。 2. 设置 **Start Port(起始端口)** 和 **End Port(结束端口)**(默认值:`1` – `1024`)。 3. 点击 **Start Scan(开始扫描)**。开放端口会实时显示在结果窗格中。 4. 点击 **Stop(停止)** 以提前取消扫描。 5. 扫描完成后,点击 **Save Results(保存结果)** 将开放端口列表写入文本文件。 ## 可检测的服务 以下端口会被自动标记: | 端口 | 服务 | |------|----------| | 21 | FTP | | 22 | SSH | | 23 | Telnet | | 25 | SMTP | | 53 | DNS | | 80 | HTTP | | 110 | POP3 | | 143 | IMAP | | 443 | HTTPS | | 3306 | MySQL | | 3389 | RDP | | 5900 | VNC | | 8080 | HTTP-Alt | 不在列表中的端口将报告为 `Unknown`(未知)。 ## 项目结构 ``` nmap_portscan_gui/ ├── portscanergui.py # Main application (scanner + GUI) └── README.md ``` ## 免责声明 请仅在你拥有或已获得明确扫描许可的主机和网络上使用此工具。未经授权的端口扫描在你所在的司法管辖区可能属于违法行为。 ## 许可证 本项目基于 [MIT License](https://opensource.org/licenses/MIT) 发布。
标签:DNS查询工具, GUI应用, HTTP 参数枚举, IP扫描, Python, Qt框架, Socket编程, TCP连接, Tkinter, 图形用户界面, 密码管理, 开源安全工具, 插件系统, 无后门, 服务识别, 漏洞评估辅助, 端口扫描器, 系统独立性, 网络安全, 轻量级工具, 逆向工具, 逆向工程平台, 隐私保护