tp375/Network-Scanner

GitHub: tp375/Network-Scanner

一个快速灵活的网络扫描工具,帮助用户发现活跃主机、开放端口与服务并生成详细报告。

Stars: 0 | Forks: 0

## 🌐 网络扫描器 一个快速且灵活的网络扫描工具,旨在发现网络中的活跃主机、开放端口和服务。该项目专为开发者、系统管理员和安全爱好者设计,提供一种简单而强大的方式来分析网络基础设施。 🚀 功能 - 🔎 主机发现 使用 ping/ARP 扫描识别网络中的活跃设备。 - 🔌 端口扫描 检测目标系统上的开放、关闭和过滤端口。 - 🧠 服务识别 识别开放端口上运行的服务(例如 HTTP、SSH、FTP)。 - ⚡ 快速扫描引擎 多线程/异步扫描以实现高性能。 - 📄 详细报告 以控制台和可选文件格式(TXT/JSON)输出结果。 - 🎯 灵活的目标选择 支持: - 单个 IP - IP 范围(例如 192.168.1.1-100) - 子网(例如 192.168.1.0/24) 🧰 技术栈 (请根据您的项目更新) - 语言:Python / Go / JavaScript - 网络:socket、scapy 或等效工具 - 并发:threading / asyncio - CLI 解析:argparse / commander 📦 安装 克隆仓库: git clone https://github.com/your-username/network-scanner.git cd network-scanner 安装依赖项: # Python 示例 pip install -r requirements.txt ▶️ 用法 基本扫描: python scanner.py --target 192.168.1.1 扫描子网: python scanner.py --target 192.168.1.0/24 扫描特定端口: python scanner.py --target 192.168.1.1 --ports 22,80,443 将输出保存到文件: python scanner.py --target 192.168.1.1 --output result.json | 选项 | 描述 | | ---------- | ------------------------------------- | | `--target` | 目标 IP、范围或子网 | | `--ports` | 指定端口(例如 22,80,443) | | `--timeout`| 每个请求的超时时间(秒) | | `--threads`| 并发线程数 | | `--output` | 将结果保存到文件 | | `--verbose`| 启用详细输出 | 📊 示例输出 [+] 开始扫描 192.168.1.1 主机已启动! PORT STATE SERVICE 22 OPEN SSH 80 OPEN HTTP 443 OPEN HTTPS 3306 CLOSED MySQL [+] 扫描完成,耗时 5.23 秒 🧪 工作原理 1. 主机发现 发送 ICMP/ARP 请求以识别活跃主机。 2. 端口扫描 尝试 TCP 连接以确定端口状态。 3. 服务识别 匹配已知服务签名到开放端口。 4. 报告 汇总并格式化结果以便阅读。 ⚠️ 免责声明 本工具仅供教育和授权测试使用。 未经明确许可,不得扫描网络或系统。未经授权的扫描可能违法且不道德。
标签:argparse, ARP扫描, asyncio, ATT&CK 框架, Awesome, CIDR, CLI, CMS安全, Facebook API, FTP探测, Go, HTTP探测, IP范围扫描, JavaScript, JSON报告, Ping扫描, Python, Ruby工具, scapy, Scrypt密钥派生, socket, SSH检测, TCP扫描, threading, TXT报告, WiFi技术, 云存储安全, 单点扫描, 参数解析, 反取证, 多线程扫描, 威胁情报, 子网扫描, 安全评估, 并发扫描, 开发者工具, 异步扫描, 性能扫描, 报告导出, 控制台输出, 数据可视化, 数据统计, 无后门, 日志审计, 服务指纹识别, 服务检测, 灵活目标, 端口扫描, 系统分析, 系统管理, 网络分析, 网络基础设施, 网络安全, 网络扫描, 计算机取证, 详细输出, 超时设置, 逆向工具, 隐私保护