HACKERxSHAYAN/Network-vulnerability-scanner-PoC

GitHub: HACKERxSHAYAN/Network-vulnerability-scanner-PoC

一款基于二层 ARP 广播的高性能网络发现 PoC 工具,用于快速资产识别与网络映射。

Stars: 0 | Forks: 0

# 🛡️ Sentinel ARP-Recon 扫描器 ### 高性能二层网络发现工具

Python Scapy Security Critical

## 🔍 执行摘要 **Sentinel ARP-Recon 扫描器**是一款高性能网络发现工具,专为**渗透测试的侦察阶段**设计,用于**快速网络映射**和**资产识别**。 该工具在 OSI 模型的**二层(数据链路层)**运行,利用地址解析协议(ARP)发现目标网段中的活跃主机。与传统的基于 ICMP 的 ping 扫描不同,Sentinel 执行基于广播的 ARP 请求,可绕过许多防火墙限制并提供近乎即时的结果。 ## ⚔️ 技术深度解析 ### 核心逻辑:二层数据包构造 Sentinel 通过构造两个基本数据包组件来运行: | 组件 | Scapy 实现 | 用途 | |-----------|---------------------|---------| | **ARP 请求** | `scapy.ARP(pdst=ip)` | “谁拥有此 IP?告知发送方。” | | **以太网广播** | `scapy.Ether(dst="ff:ff:ff:ff:ff:ff")` | 向网段内所有设备发送 | 这些组件通过数据包组合结合: ``` arp_request_broadcast = broadcast / arp_request ``` 组合后的数据包使用 `scapy.srp()` 发送——**二层发送/接收**。 ### 为什么二层 > 三层(ICMP) | 属性 | ARP(二层) | ICMP(三层) | |-----------|---------------|----------------| | **隐蔽性** | 可绕过多数防火墙与 ACL | 易被 `deny icmp` 规则拦截 | | **速度** | 秒级 /24 扫描 | 受 ICMP 速率限制影响较慢 | | **可靠性** | 在交换网络中有效 | 无法穿越隔离网段 | | **OSI 层** | 数据链路层 | 网络层 | | **广播域** | 保持在子网内 | 可路由(但受限制) | ## 💻 “战士”环境搭建 ### 先决条件 | 要求 | 描述 | |-------------|-------------| | **Python 3.8+** | 运行时环境 | | **Scapy 2.5.0+** | 数据包构造库 | | **Npcap/WinPcap** | **关键** - 数据包捕获驱动(Windows) | | **管理员权限** | 需要原始套接字访问权限 | ### 步骤 1:创建虚拟环境 ``` python -m venv .venv ``` ### 步骤 2:激活环境 **Windows(PowerShell):** ``` .venv\Scripts\Activate ``` **Linux/macOS:** ``` source .venv/bin/activate ``` ### 步骤 3:安装 Scapy ``` pip install scapy ``` ### ⚠️ Windows 关键:Npcap 安装 **Windows 用户:** 必须安装启用 WinPcap 兼容模式的 Npcap。 1. 从 https://npcap.com/#download 下载 Npcap 2. 安装时勾选 **“Install Npcap in WinPcap compatibility mode”** 3. 以 **管理员身份** 运行终端 ## 🎯 操作指南 ### 运行扫描器 ``` python scanner.py ``` ### 执行示例 ``` [+] Scanning Network: 192.168.1.1/24 [+] Operation Started at: 14:32:05 IP ADDRESS MAC ADDRESS -------------------------------------------------- 192.168.1.1 00:11:22:33:44:55 192.168.1.10 aa:bb:cc:dd:ee:ff 192.168.1.25 11:22:33:44:55:66 192.168.1.50 ff:ee:dd:cc:bb:aa ``` ### 目标格式 | 输入 | 描述 | |-------|-------------| | `192.168.1.1/24` | CIDR 表示法(推荐) | | `192.168.1.1/16` | B 类网段 | | `192.168.1.1` | 单主机 | ## 🛡️ 安全与伦理 ### ⚠️ 仅限授权测试 ``` ╔══════════════════════════════════════════════════════════════════════╗ ║ ⚡ AUTHORIZED TESTING ONLY ⚡ ║ ╠══════════════════════════════════════════════════════════════════════╣ ║ ║ ║ This tool is designed for SECURITY PROFESSIONALS conducting ║ ║ authorized penetration tests and red team assessments. ║ ║ ║ ║ 🚨 LEGAL IMPLICATIONS: ║ ║ ║ ║ • Unauthorized network scanning is ILLEGAL in most jurisdictions ║ ║ • Violates Computer Fraud and Abuse Act (CFAA) in the US ║ ║ • May violate privacy laws (GDPR, DPA) in EU/UK ║ ║ • Always obtain WRITTEN AUTHORIZATION before scanning ║ ║ ║ ║ By using this tool, you accept all legal consequences of misuse. ║ ║ ║ ╚══════════════════════════════════════════════════════════════════════╝ ``` ## 👨‍💻 开发者能力 ### 架构亮点 | 功能 | 实现 | 用途 | |---------|---------------|---------| | **CLI 灵活性** | 原生 Python `input()` | 简单的交互模型 | | **结果存储** | 字典映射 | `{"ip": "...", "mac": "..."}` | | **数据包处理** | Scapy `srp()` | 二层发送/接收 | | **错误处理** | Try/except 块 | 优雅的失败管理 | | **超时控制** | `timeout=2` 参数 | 防止无限挂起 | ### 代码结构 ``` # 基于字典的结果处理 clients_list = [] for element in answered_list: client_dict = {"ip": element[1].psrc, "mac": element[1].hwsrc} clients_list.append(client_dict) ``` 开发者展示了: - ✅ **OSI 模型掌握**(二层操作) - ✅ **协议理解**(ARP 机制) - ✅ **网络架构**(广播域) - ✅ **安全评估方法论**(侦察阶段) ## 📜 许可证 本项目仅限**教育用途和授权测试**使用。

由 Shayan 开发
🛡️ Sentinel ARP-Recon 扫描器 | 二层网络发现

标签:AES-256, ARP扫描, CEH, ICMP对比, OSI数据链路层, PoC, Python网络工具, Scapy, Send/Receive Layer 2, 二层发现, 安全运营中心, 广播请求, 开源安全工具, 暴力破解, 漏洞评估, 网络审计, 网络映射, 资产识别, 逆向工具, 逆向工程平台, 防火墙绕过