SteveTheKiller/KillerScan

GitHub: SteveTheKiller/KillerScan

一款专为现场技术人员设计的快速网络扫描工具,通过 ARP/Ping 发现、端口探测与多协议主动指纹识别并以加权分数实现精准设备分类。

Stars: 5 | Forks: 0

# KillerScan 专为现场技术人员打造的快速网络扫描工具。支持 ARP + Ping 发现、端口探测、主动指纹识别(HTTP 标题、SSH 横幅、TLS 证书、NetBIOS、SNMP)、通过 OUI 查找厂商信息,以及基于加权分数的设备分类。单个便携 EXE 文件,约 865 KB 压缩包大小,无需运行时安装。 属于 [killertools.net](https://killertools.net)。 ## 功能特性 - ARP 缓存与并行 Ping 扫描快速发现设备(可捕获忽略 ICMP 的设备) - TCP 端口扫描,覆盖 24 个常用服务端口,超时时间为 200 毫秒 - 主动指纹识别:HTTP 标题/Server 标头、SSH 横幅、TLS 证书主题、NetBIOS 名称(UDP 137)、SNMPv1 sysDescr(UDP 161)、ICMP TTL - 基于 IEEE 注册表对 MAC OUI 进行厂商识别 - 加权分数分类器可识别虚拟机、Windows 电脑、Linux 服务器、打印机、NAS、网络设备、摄像头、物联网设备、移动设备、Home Assistant 等 - 右键复制 IP/MAC/主机名,或启动 RDP/SSH/浏览器,也可覆盖设备类型 - 支持导出为 CSV 和 HTML 格式 ## 系统要求 - Windows 10 或 11(x64) - 无需运行时安装。所需的一切均包含在 EXE 内(目标为 .NET Framework 4.8,该框架附带于所有受支持的 Windows 版本) - 在部分网络上以管理员身份运行可获得最佳的 ARP 扫描结果 ## 下载 - 预编译二进制文件: - 源代码(对应此发布的 GPL3 源代码): ## 从源代码构建 ``` git clone https://github.com/SteveTheKiller/KillerScan.git cd KillerScan dotnet publish -c Release ``` 输出文件位于 `bin/Release/net48/publish/`。构建发布步骤会生成一个单独使用 Costura 捆绑的 `KillerScan.exe`,以及一个带版本号的 `KillerScan--src.zip`,用于 GPL3 源代码分发。 需要 .NET 8 SDK 或更高版本(即使输出目标为 .NET Framework 4.8)。 ## 更新日志 请查看 [CHANGELOG.md](CHANGELOG.md)。 ## 分类机制说明 分类器会根据所有信号(开放端口、OUI 厂商、主机名关键词、HTTP 标题、SSH 横幅、TLS 主题、SNMP 描述、NetBIOS 名称、TTL)累计分数,并选择高于阈值的最高分类型。这取代了脆弱的首次匹配端口规则,避免了类似“同事的笔记本电脑因为 2179 端口开放而被误判为虚拟机”的误报问题。 请查看 `Services/NetworkScanner.cs` → `ClassifyDevice` 以了解评分表。 ## 许可证 GPLv3。参见 [LICENSE](LICENSE)。如果您分叉、修改或重新分发 KillerScan,您的版本也必须以 GPLv3 发布并提供源代码。商业重打包版本不例外。
标签:ARP发现, HTML导出, HTTP指纹, NAS, NetBIOS, .NET Framework, OUI厂商识别, Ping扫描, RDP SSH浏览器启动, SSH指纹, TCP端口扫描, TLS证书指纹, Windows工具, 云存储安全, 便携工具, 免安装, 加权评分, 单文件EXE, 右击操作, 家庭助手, 打印机, 数据泄露防护, 数据统计, 无运行时依赖, 活跃指纹识别, 物联网, 现场技术人员工具, 端口扫描, 网络扫描, 网络探测, 网络摄像头, 设备分类