3wd1/3wd-nmap-tool

GitHub: 3wd1/3wd-nmap-tool

一款专业级 Nmap 扫描框架,通过交互式终端界面自动化执行 8 阶段渗透测试侦察流程,内置防火墙和 IDS/IPS 规避能力。

Stars: 0 | Forks: 0

# 🛡️ 3WD Nmap 工具 ![Python](https://img.shields.io/badge/Python-3.6+-blue?style=flat-square&logo=python) ![Platform](https://img.shields.io/badge/Platform-Linux-green?style=flat-square&logo=linux) ![License](https://img.shields.io/badge/License-GPL--3.0-red?style=flat-square) ![Auth](https://img.shields.io/badge/Use-Authorized_Only-red?style=flat-square) ## ⚠️ 免责声明 本工具仅用于**授权渗透测试**。请仅在自己**拥有**或已获得**明确书面授权**的系统上使用。作者不对任何滥用或损害负责。 ## 🚀 功能特性 - 启动时显示动态 **3WD** 黑客 logo - 交互式菜单 —— 无需记忆 nmap 参数标志 - 8 个自动化专业扫描阶段 - 内置防火墙及 IDS/IPS 规避功能 - 自动检测服务并运行针对性的 NSE 脚本 - 通过 ncat 利用源端口 53 绕过进行 Banner 抓取 - 所有结果保存在按时间戳组织的目录中 - 包含 UDP 扫描 ## 📦 安装 ``` git clone https://github.com/3wd1/3wd-nmap-tool.git cd 3wd-nmap-tool unzip 3wd_tool.zip cd nmapautomator sudo apt install nmap ncat python3 -y chmod +x 3wd.py ``` ## ▶️ 使用方法 ``` sudo python3 3wd.py ``` ## 📋 菜单选项 | 选项 | 模式 | 描述 | |--------|------|-------------| | 1 | 快速扫描 (Quick Scan) | 阶段 1、3、4 —— 快速获取结果 | | 2 | 标准扫描 (Standard Scan) | 阶段 1-7 —— 完整侦察 | | 3 | 完全扫描 (Full Scan) | 所有 8 个阶段 —— 最详尽 | | 4 | 规避扫描 (Evasion Scan) | 绕过防火墙及 IDS/IPS | | 5 | 防火墙映射 (Firewall Map) | ACK 扫描 —— 映射防火墙规则 | | 6 | 漏洞扫描 (Vuln Scan) | NSE 漏洞脚本 | | 7 | Banner 抓取 (Banner Grab) | 通过源端口 53 使用 ncat | | 8 | UDP 扫描 (UDP Scan) | Top 200 UDP 端口 | | 9 | 自定义命令 (Custom Command) | 手动指定 nmap 标志 | | 0 | 退出 | — | ## 🔍 8 个扫描阶段 | 阶段 | 名称 | 目标 | |-------|------|------| | 1 | 主机发现 (Host Discovery) | 发现存活主机 | | 2 | 防火墙映射 (Firewall Mapping) | 通过 ACK 扫描映射防火墙规则 | | 3 | 快速端口发现 (Fast Port Discovery) | 快速发现所有开放端口 | | 4 | 深度扫描 (Deep Scan) | 版本探测 + 脚本 + OS 识别 | | 5 | UDP 扫描 (UDP Scan) | DNS、SNMP、DHCP —— 不可跳过 | | 6 | 漏洞扫描 (Vulnerability Scan) | NSE 漏洞脚本 | | 7 | 针对性脚本 (Targeted Scripts) | HTTP, SMB, FTP, SSH, DNS, MySQL | | 8 | 规避模式 (Evasion Mode) | 当 IDS/IPS 阻断你时使用 | ## 🛡️ 规避技术 | 技术 | 标志 | 用途 | |-----------|------|---------| | 诱饵 (Decoys) | -D RND:5 | 在伪造 IP 中隐藏真实 IP | | DNS 源端口 (DNS Source Port) | --source-port 53 | 绕过防火墙规则 | | 数据包填充 (Packet Padding) | --data-length 200 | 干扰 IDS 特征匹配 | | 分片 (Fragmentation) | --mtu 8 | 对数据包进行分片 | | 慢速时序 (Slow Timing) | -T1 | 躲避 IDS 检测 | ## 📁 输出结构 ``` scan_10_10_10_1_120000/ ├── phase1_host_discovery.txt ├── phase2_firewall_mapping.txt ├── phase3_port_discovery.txt ├── phase4_deep_scan.txt ├── phase5_udp_scan.txt ├── phase6_vuln_scan.txt └── phase7_*.txt ``` ## 🔧 环境要求 - Python 3.6+ - Linux (Kali, Parrot, Ubuntu) - nmap + ncat - sudo 权限 ## 👤 作者 **3wd** — HTB & OSCP 爱好者 ⭐ **如果这个项目对你有帮助,请给一个 Star!**
标签:CTI, Facebook API, GitHub, Groq, HackTheBox, IDS/IPS规避, Maven构建, Nmap, NSE脚本, OSCP, Python, Windows内核, 密码管理, 插件系统, 数据展示, 数据统计, 无后门, 服务器安全, 横幅抓取, 源端口欺骗, 白帽子, 端口扫描, 红队, 网络发现, 网络安全, 网络攻防, 虚拟驱动器, 逆向工具, 防御绕过, 防火墙绕过, 隐私保护