deepmaha2006/NetSentinel

GitHub: deepmaha2006/NetSentinel

一款基于 Python 的多线程网络漏洞扫描器,通过横幅抓取与 CVE 关联实现自动化评估与报告生成。

Stars: 1 | Forks: 0

# NetSentinel 🛡️
![Python](https://img.shields.io/badge/Python-3.8+-3776AB?style=for-the-badge&logo=python&logoColor=white) ![Security](https://img.shields.io/badge/Category-Cybersecurity-red?style=for-the-badge) ![Platform](https://img.shields.io/badge/Platform-Linux%20%7C%20Windows-557C94?style=for-the-badge) ![License](https://img.shields.io/badge/License-MIT-green?style=for-the-badge) ![Status](https://img.shields.io/badge/Status-Active-brightgreen?style=for-the-badge) **A fast, multi-threaded network vulnerability scanner with automated report generation**
## 🔍 什么是 NetSentinel? NetSentinel 是一个基于 Python 的网络漏洞扫描器,专为渗透测试人员和安全审计员设计。它能快速扫描目标主机的开放端口,通过横幅抓取识别运行的服务,关联已知 CVE,并生成专业的漏洞报告。 ## ✨ 功能特性 - **⚡ 快速多线程扫描** — 可配置的线程池以提升速度 - **🔎 横幅抓取** — 识别精确的服务版本 - **⚠️ CVE 关联** — 将开放服务映射到已知漏洞 - **📄 自动报告生成** — 生成 TXT 和 JSON 报告 - **🎨 彩色终端输出** — 易于阅读的实时结果 - **🎯 交互式与 CLI 模式** — 灵活的使用方式 ## 📸 演示 ``` ███╗ ██╗███████╗████████╗ ███████╗███████╗███╗ ██╗████████╗██╗███╗ ██╗███████╗██╗ ... [*] Target : 192.168.1.1 (192.168.1.1) [*] Port Range: 1 - 1024 [*] Threads : 100 [OPEN] Port 22/tcp SSH SSH-2.0-OpenSSH_8.9p1 [OPEN] Port 80/tcp HTTP HTTP/1.1 200 OK Server: Apache [OPEN] Port 443/tcp HTTPS No banner [OPEN] Port 3306/tcp MySQL [VULN] Progress: [████████████████████████████████████████] 1024/1024 [+] Scan complete in 8.34s | 4 open port(s) found ``` ## 🚀 安装 ``` # 克隆仓库 git clone https://github.com/deepmaha2006/NetSentinel.git cd NetSentinel # 安装依赖 pip install -r requirements.txt # 运行扫描器 python scanner.py ``` ## 💻 使用方法 ``` # 交互模式 python scanner.py # 扫描特定主机(默认端口范围 1-1024) python scanner.py 192.168.1.1 # 使用自定义端口范围扫描 python scanner.py 192.168.1.1 1 65535 # 完整扫描示例 python scanner.py scanme.nmap.org 1 1024 ``` ## 📊 输出报告 NetSentinel 生成两种报告格式: **文本报告(`report__.txt`)** ``` ====================================================================== NETSENTINEL - VULNERABILITY SCAN REPORT ====================================================================== Target Host : 192.168.1.1 IP Address : 192.168.1.1 Open Ports : 4 ... [!] VULNERABILITY: CVE-2012-2122 - Authentication bypass | Check for default credentials Risk : HIGH ``` **JSON 报告** — 便于与其他工具集成的机器可读格式 ## 🗂️ 项目结构 ``` NetSentinel/ ├── scanner.py # Main scanner module ├── requirements.txt # Python dependencies ├── README.md # Documentation └── reports/ # Auto-generated scan reports ``` ## ⚠️ 法律声明 ## 👤 作者 **Deepesh Kumar Mahawar** - GitHub: [@deepmaha2006](https://github.com/deepmaha2006) - Email: deepeshmahawar2006@gmail.com
用心 ❤️ 与 Python 打造 | ⭐ 如果发现有用,请给此仓库加星!
标签:AES-256, Banner抓取, CVE关联, JSON报告, Python, TXT报告, URL短链接分析, 专业报告, 交互模式, 多线程扫描, 数据统计, 文档结构分析, 无后门, 服务探测, 漏洞评估, 端口扫描, 网络安全, 网络漏洞扫描, 自动化报告生成, 逆向工具, 隐私保护