3wd1/3wd-nmap-tool
GitHub: 3wd1/3wd-nmap-tool
一款专业级 Nmap 扫描框架,通过交互式终端界面自动化执行 8 阶段渗透测试侦察流程,内置防火墙和 IDS/IPS 规避能力。
Stars: 0 | Forks: 0
# 🛡️ 3WD Nmap 工具




## ⚠️ 免责声明
本工具仅用于**授权渗透测试**。请仅在自己**拥有**或已获得**明确书面授权**的系统上使用。作者不对任何滥用或损害负责。
## 🚀 功能特性
- 启动时显示动态 **3WD** 黑客 logo
- 交互式菜单 —— 无需记忆 nmap 参数标志
- 8 个自动化专业扫描阶段
- 内置防火墙及 IDS/IPS 规避功能
- 自动检测服务并运行针对性的 NSE 脚本
- 通过 ncat 利用源端口 53 绕过进行 Banner 抓取
- 所有结果保存在按时间戳组织的目录中
- 包含 UDP 扫描
## 📦 安装
```
git clone https://github.com/3wd1/3wd-nmap-tool.git
cd 3wd-nmap-tool
unzip 3wd_tool.zip
cd nmapautomator
sudo apt install nmap ncat python3 -y
chmod +x 3wd.py
```
## ▶️ 使用方法
```
sudo python3 3wd.py
```
## 📋 菜单选项
| 选项 | 模式 | 描述 |
|--------|------|-------------|
| 1 | 快速扫描 (Quick Scan) | 阶段 1、3、4 —— 快速获取结果 |
| 2 | 标准扫描 (Standard Scan) | 阶段 1-7 —— 完整侦察 |
| 3 | 完全扫描 (Full Scan) | 所有 8 个阶段 —— 最详尽 |
| 4 | 规避扫描 (Evasion Scan) | 绕过防火墙及 IDS/IPS |
| 5 | 防火墙映射 (Firewall Map) | ACK 扫描 —— 映射防火墙规则 |
| 6 | 漏洞扫描 (Vuln Scan) | NSE 漏洞脚本 |
| 7 | Banner 抓取 (Banner Grab) | 通过源端口 53 使用 ncat |
| 8 | UDP 扫描 (UDP Scan) | Top 200 UDP 端口 |
| 9 | 自定义命令 (Custom Command) | 手动指定 nmap 标志 |
| 0 | 退出 | — |
## 🔍 8 个扫描阶段
| 阶段 | 名称 | 目标 |
|-------|------|------|
| 1 | 主机发现 (Host Discovery) | 发现存活主机 |
| 2 | 防火墙映射 (Firewall Mapping) | 通过 ACK 扫描映射防火墙规则 |
| 3 | 快速端口发现 (Fast Port Discovery) | 快速发现所有开放端口 |
| 4 | 深度扫描 (Deep Scan) | 版本探测 + 脚本 + OS 识别 |
| 5 | UDP 扫描 (UDP Scan) | DNS、SNMP、DHCP —— 不可跳过 |
| 6 | 漏洞扫描 (Vulnerability Scan) | NSE 漏洞脚本 |
| 7 | 针对性脚本 (Targeted Scripts) | HTTP, SMB, FTP, SSH, DNS, MySQL |
| 8 | 规避模式 (Evasion Mode) | 当 IDS/IPS 阻断你时使用 |
## 🛡️ 规避技术
| 技术 | 标志 | 用途 |
|-----------|------|---------|
| 诱饵 (Decoys) | -D RND:5 | 在伪造 IP 中隐藏真实 IP |
| DNS 源端口 (DNS Source Port) | --source-port 53 | 绕过防火墙规则 |
| 数据包填充 (Packet Padding) | --data-length 200 | 干扰 IDS 特征匹配 |
| 分片 (Fragmentation) | --mtu 8 | 对数据包进行分片 |
| 慢速时序 (Slow Timing) | -T1 | 躲避 IDS 检测 |
## 📁 输出结构
```
scan_10_10_10_1_120000/
├── phase1_host_discovery.txt
├── phase2_firewall_mapping.txt
├── phase3_port_discovery.txt
├── phase4_deep_scan.txt
├── phase5_udp_scan.txt
├── phase6_vuln_scan.txt
└── phase7_*.txt
```
## 🔧 环境要求
- Python 3.6+
- Linux (Kali, Parrot, Ubuntu)
- nmap + ncat
- sudo 权限
## 👤 作者
**3wd** — HTB & OSCP 爱好者
⭐ **如果这个项目对你有帮助,请给一个 Star!**
标签:CTI, Facebook API, GitHub, Groq, HackTheBox, IDS/IPS规避, Maven构建, Nmap, NSE脚本, OSCP, Python, Windows内核, 密码管理, 插件系统, 数据展示, 数据统计, 无后门, 服务器安全, 横幅抓取, 源端口欺骗, 白帽子, 端口扫描, 红队, 网络发现, 网络安全, 网络攻防, 虚拟驱动器, 逆向工具, 防御绕过, 防火墙绕过, 隐私保护