SteveTheKiller/KillerScan
GitHub: SteveTheKiller/KillerScan
一款专为现场技术人员设计的快速网络扫描工具,通过 ARP/Ping 发现、端口探测与多协议主动指纹识别并以加权分数实现精准设备分类。
Stars: 5 | Forks: 0
# KillerScan
专为现场技术人员打造的快速网络扫描工具。支持 ARP + Ping 发现、端口探测、主动指纹识别(HTTP 标题、SSH 横幅、TLS 证书、NetBIOS、SNMP)、通过 OUI 查找厂商信息,以及基于加权分数的设备分类。单个便携 EXE 文件,约 865 KB 压缩包大小,无需运行时安装。
属于 [killertools.net](https://killertools.net)。
## 功能特性
- ARP 缓存与并行 Ping 扫描快速发现设备(可捕获忽略 ICMP 的设备)
- TCP 端口扫描,覆盖 24 个常用服务端口,超时时间为 200 毫秒
- 主动指纹识别:HTTP 标题/Server 标头、SSH 横幅、TLS 证书主题、NetBIOS 名称(UDP 137)、SNMPv1 sysDescr(UDP 161)、ICMP TTL
- 基于 IEEE 注册表对 MAC OUI 进行厂商识别
- 加权分数分类器可识别虚拟机、Windows 电脑、Linux 服务器、打印机、NAS、网络设备、摄像头、物联网设备、移动设备、Home Assistant 等
- 右键复制 IP/MAC/主机名,或启动 RDP/SSH/浏览器,也可覆盖设备类型
- 支持导出为 CSV 和 HTML 格式
## 系统要求
- Windows 10 或 11(x64)
- 无需运行时安装。所需的一切均包含在 EXE 内(目标为 .NET Framework 4.8,该框架附带于所有受支持的 Windows 版本)
- 在部分网络上以管理员身份运行可获得最佳的 ARP 扫描结果
## 下载
- 预编译二进制文件:
- 源代码(对应此发布的 GPL3 源代码):
## 从源代码构建
```
git clone https://github.com/SteveTheKiller/KillerScan.git
cd KillerScan
dotnet publish -c Release
```
输出文件位于 `bin/Release/net48/publish/`。构建发布步骤会生成一个单独使用 Costura 捆绑的 `KillerScan.exe`,以及一个带版本号的 `KillerScan--src.zip`,用于 GPL3 源代码分发。
需要 .NET 8 SDK 或更高版本(即使输出目标为 .NET Framework 4.8)。
## 更新日志
请查看 [CHANGELOG.md](CHANGELOG.md)。
## 分类机制说明
分类器会根据所有信号(开放端口、OUI 厂商、主机名关键词、HTTP 标题、SSH 横幅、TLS 主题、SNMP 描述、NetBIOS 名称、TTL)累计分数,并选择高于阈值的最高分类型。这取代了脆弱的首次匹配端口规则,避免了类似“同事的笔记本电脑因为 2179 端口开放而被误判为虚拟机”的误报问题。
请查看 `Services/NetworkScanner.cs` → `ClassifyDevice` 以了解评分表。
## 许可证
GPLv3。参见 [LICENSE](LICENSE)。如果您分叉、修改或重新分发 KillerScan,您的版本也必须以 GPLv3 发布并提供源代码。商业重打包版本不例外。
标签:ARP发现, HTML导出, HTTP指纹, NAS, NetBIOS, .NET Framework, OUI厂商识别, Ping扫描, RDP SSH浏览器启动, SSH指纹, TCP端口扫描, TLS证书指纹, Windows工具, 云存储安全, 便携工具, 免安装, 加权评分, 单文件EXE, 右击操作, 家庭助手, 打印机, 数据泄露防护, 数据统计, 无运行时依赖, 活跃指纹识别, 物联网, 现场技术人员工具, 端口扫描, 网络扫描, 网络探测, 网络摄像头, 设备分类