CyberSential22/Basic_Vulnerability_Scanner

GitHub: CyberSential22/Basic_Vulnerability_Scanner

一款面向入门级安全分析的 GUI 漏洞扫描器,用于识别开放端口、缺失的 HTTP 安全头和敏感目录泄露等常见配置问题。

Stars: 0 | Forks: 0

# VulnGuard: 轻量级漏洞扫描器 VulnGuard 是一款专业的、基于 GUI 的漏洞扫描工具,专为入门级安全分析而设计。它可以识别网站和基础设施中常见的错误配置、信息泄露以及开放的攻击面。 ## 🚀 功能特性 - **多目标支持:** 扫描域名(例如 `google.com`)或 IP 地址(例如 `127.0.0.1`)。 - **端口扫描:** 探测常见服务端口(21, 22, 23, 25, 53, 80, 110, 139, 143, 443, 445, 3389)。 - **安全头审计:** 检查是否缺少关键的安全头,如 CSP、HSTS、X-Frame-Options 等。 - **技术栈检测:** 识别 Web 服务器类型(Nginx, Apache)以及泄露的版本号。 - **漏洞启发式分析:** - 标记不安全的 HTTP 使用。 - 检测泄露的管理或备份目录(`/admin`、`/backup`、`.env`)。 - 识别有助于侦察的通用服务器特征。 - **现代 Web GUI:** 高级深色模式界面,具备毛玻璃效果和实时扫描更新。 - **可操作的报告:** 每项发现都包含严重程度级别和具体的修复建议。 ## 🛠️ 工作原理 该工具使用模块化的 Python 引擎: 1. **侦察阶段:** 使用 `socket` 库将目标主机名解析为 IP 地址。 2. **端口扫描阶段:** 尝试与精心挑选的高价值端口列表建立 TCP 连接。连接成功表示服务开放。 3. **HTTP 分析阶段:** 向目标 URL 发送 HEAD/GET 请求(使用 `requests`)。它解析响应头以获取安全标记和技术特征。 4. **目录模糊测试:** 对常见的敏感路径执行轻量级暴力破解,以检查是否缺乏访问控制(对比 403/404 与 200 状态码)。 5. **处理与 UI:** 结果被序列化为 JSON,并通过定期轮询推送到基于 Flask 的前端。 ## ⚠️ 局限性 - **深度扫描:** 本工具是一款*初步侦察*扫描器。它不执行深度漏洞利用分析(如 SQLi 或 XSS payload)。 - **防火墙:** 如果目标位于复杂的 WAF 或 IPS 后面,端口扫描可能会被阻止或产生假阴性。 - **无漏洞利用:** VulnGuard 严格用于*检测*。它绝不会尝试利用漏洞。 - **单线程扫描:** 为了保持简单和轻量,它按顺序扫描端口;在生产环境中使用时,建议使用 Nmap 以获得更快的速度。 ## 📦 安装与使用 1. **克隆/下载** 仓库。 2. **运行应用程序:** - **Windows 用户?** 运行 `run_server.bat`(首次设置或更新时)。 - **快速启动?** 运行 `quick_server.bat`(跳过依赖检查)。 - **其他操作系统?** pip install -r requirements.txt python src/app.py 3. 在 Web 浏览器中打开 `http://localhost:5000`。 *免责声明:请仅在你拥有或已获得明确扫描授权的目标上使用此工具。未经授权的扫描是非法且不道德的。*
标签:Flask, GUI安全工具, HTTP安全头, Python安全工具, reconnaissance, 关系图谱, 加密, 后端开发, 图形用户界面, 基线检查, 密码管理, 技术栈识别, 插件系统, 数据统计, 漏洞扫描器, 目录枚举, 移动安全, 端口扫描, 网站安全, 网络安全审计, 逆向工具