CyberSential22/Basic_Vulnerability_Scanner
GitHub: CyberSential22/Basic_Vulnerability_Scanner
一款面向入门级安全分析的 GUI 漏洞扫描器,用于识别开放端口、缺失的 HTTP 安全头和敏感目录泄露等常见配置问题。
Stars: 0 | Forks: 0
# VulnGuard: 轻量级漏洞扫描器
VulnGuard 是一款专业的、基于 GUI 的漏洞扫描工具,专为入门级安全分析而设计。它可以识别网站和基础设施中常见的错误配置、信息泄露以及开放的攻击面。
## 🚀 功能特性
- **多目标支持:** 扫描域名(例如 `google.com`)或 IP 地址(例如 `127.0.0.1`)。
- **端口扫描:** 探测常见服务端口(21, 22, 23, 25, 53, 80, 110, 139, 143, 443, 445, 3389)。
- **安全头审计:** 检查是否缺少关键的安全头,如 CSP、HSTS、X-Frame-Options 等。
- **技术栈检测:** 识别 Web 服务器类型(Nginx, Apache)以及泄露的版本号。
- **漏洞启发式分析:**
- 标记不安全的 HTTP 使用。
- 检测泄露的管理或备份目录(`/admin`、`/backup`、`.env`)。
- 识别有助于侦察的通用服务器特征。
- **现代 Web GUI:** 高级深色模式界面,具备毛玻璃效果和实时扫描更新。
- **可操作的报告:** 每项发现都包含严重程度级别和具体的修复建议。
## 🛠️ 工作原理
该工具使用模块化的 Python 引擎:
1. **侦察阶段:** 使用 `socket` 库将目标主机名解析为 IP 地址。
2. **端口扫描阶段:** 尝试与精心挑选的高价值端口列表建立 TCP 连接。连接成功表示服务开放。
3. **HTTP 分析阶段:** 向目标 URL 发送 HEAD/GET 请求(使用 `requests`)。它解析响应头以获取安全标记和技术特征。
4. **目录模糊测试:** 对常见的敏感路径执行轻量级暴力破解,以检查是否缺乏访问控制(对比 403/404 与 200 状态码)。
5. **处理与 UI:** 结果被序列化为 JSON,并通过定期轮询推送到基于 Flask 的前端。
## ⚠️ 局限性
- **深度扫描:** 本工具是一款*初步侦察*扫描器。它不执行深度漏洞利用分析(如 SQLi 或 XSS payload)。
- **防火墙:** 如果目标位于复杂的 WAF 或 IPS 后面,端口扫描可能会被阻止或产生假阴性。
- **无漏洞利用:** VulnGuard 严格用于*检测*。它绝不会尝试利用漏洞。
- **单线程扫描:** 为了保持简单和轻量,它按顺序扫描端口;在生产环境中使用时,建议使用 Nmap 以获得更快的速度。
## 📦 安装与使用
1. **克隆/下载** 仓库。
2. **运行应用程序:**
- **Windows 用户?** 运行 `run_server.bat`(首次设置或更新时)。
- **快速启动?** 运行 `quick_server.bat`(跳过依赖检查)。
- **其他操作系统?**
pip install -r requirements.txt
python src/app.py
3. 在 Web 浏览器中打开 `http://localhost:5000`。
*免责声明:请仅在你拥有或已获得明确扫描授权的目标上使用此工具。未经授权的扫描是非法且不道德的。*
标签:Flask, GUI安全工具, HTTP安全头, Python安全工具, reconnaissance, 关系图谱, 加密, 后端开发, 图形用户界面, 基线检查, 密码管理, 技术栈识别, 插件系统, 数据统计, 漏洞扫描器, 目录枚举, 移动安全, 端口扫描, 网站安全, 网络安全审计, 逆向工具