MistanKh/syscan-vulnerability-scanner

GitHub: MistanKh/syscan-vulnerability-scanner

一款纯前端零后端的漏洞扫描与 OSINT 侦察引擎,在浏览器中即可完成隐蔽情报收集和侵入性漏洞探测,无需部署任何服务端基础设施。

Stars: 0 | Forks: 0

# SYSCAN // 多向量侦察引擎
Status Frontend Only React

**SYSCAN** 是一款具有攻击性的、零后端的客户端漏洞扫描器与开源情报 (OSINT) 收集工具。它完全基于 React 构建,利用公共 API 和 CORS 代理,直接从你的浏览器执行企业级侦察——无需数据库,无需 VPS,也无需任何服务端 API。 ## ⚡ 功能特性 SYSCAN 在两种截然不同的模式下运行,让你可以在完全隐蔽的情报收集与高度侵入性的漏洞探测之间做出选择。 ### 🕵️ 被动扫描 (隐蔽 / 零数据包) 被动引擎完全依赖于公共情报数据库和 DNS 记录。**不会向目标服务器发送任何数据包**,使其 100% 无法被检测到。 * **BGP 与 ASN 云指纹识别:** 通过 BGP 表路由 IP,以明确识别目标的数据中心和云托管服务商。 * **证书透明度 (CT) 提取:** 查询 `crt.sh` 以提取历史 SSL 证书,瞬间暴露隐藏的子域名(例如 `vpn.target.com`、`dev.target.com`)。 * **Wayback Machine 爬取:** 查询 Internet Archive 的 CDX API,以发现被遗忘的、未链接的历史端点(例如 `/v1/api`、`/old-admin.php`)。 * **SaaS 供应链映射:** 解析 DNS TXT 记录以提取验证令牌(Google Workspace、Atlassian、Stripe),从而映射目标的第三方依赖项。 * **DNS 与邮件基础设施分析:** 评估 SPF、DMARC 和 CAA 记录,标记危险的自建邮件服务器(通过 MX 记录),并从 SOA 记录中提取管理员电子邮件。 * **“自带密钥” (BYOK) Shodan 集成:** 使用你个人的 Shodan API 密钥,隐蔽地映射开放的 TCP 端口和已知 CVE。 ### 💥 主动扫描 (侵入性) 主动引擎使用 CORS 代理 (`corsproxy.io`) 向目标发送大量直接的 HTTP 探测,故意触发服务器响应以搜寻错误配置。 * **技术栈指纹识别:** 抓取主页并运行 HTML/正则表达式分析(类似于内嵌的 Wappalyzer),以检测框架(React、Next.js)和 CMS 平台(WordPress、Joomla)。 * **反射型 XSS 探测:** 动态地将 Payload 注入到 URL 参数中,以检测危险的未转义反射。 * **大规模文件与归档搜寻:** 激进地检查暴露的 `.git` 目录、`.env` 文件、AWS/Kubernetes 凭证以及应用程序日志。 * **数据库转储与备份发现:** 搜寻被遗忘的后端遗留产物,如 `/dump.sql`、`/database.sqlite`、`/www.zip` 和 `/backup.tar.gz`。 * **CMS 弱点探测:** 检测未完成配置的安装程序(`/wp-admin/install.php`)和暴露的 XML-RPC 端点。 * **合规性验证:** 自动检查是否存在标准的披露策略,如 `/.well-known/security.txt` (RFC 9116)。 ## 🚀 快速开始 由于 SYSCAN 是 100% 的前端应用,部署并在本地运行它只需不到一分钟。 ### 前置条件 * Node.js(推荐 v18+) * npm 或 yarn ### 安装说明 1. 克隆代码库: git clone https://github.com/yourusername/syscan-vulnerability-scanner.git cd syscan-vulnerability-scanner 2. 安装依赖: npm install 3. 启动开发服务器: npm run dev 4. 打开浏览器并访问 `http://localhost:5173`。 ### 生产环境构建 要创建一个优化的、可托管在任何地方(Vercel、GitHub Pages、Netlify)且无需后端的静态生产环境构建版本: ``` npm run build ``` ## ⚙️ 配置说明 (可选) 要启用**隐蔽端口扫描与 CVE 检测**,你可以直接在应用程序的 UI 界面中添加你免费的 Shodan API 密钥: 1. 在浏览器中启动扫描器。 2. 点击右上角的**齿轮 (设置)** 图标。 3. 粘贴你的 Shodan API 密钥。它将被安全地存储在你浏览器的 `localStorage` 中,除了直接传输给 Shodan 之外,绝不会发送到其他任何地方。 ## ⚠️ 免责声明 **SYSCAN 的设计严格仅限于教育目的、授权的渗透测试以及保护你自己的基础设施安全。** 主动扫描模式具有高度的侵入性,会产生大量的流量,并且*必然*会在目标服务器上留下日志。切勿对你不拥有或未获得明确书面授权测试的域名使用主动扫描。
标签:BGP/ASN测绘, DNS枚举, GitHub, Git探测, OSINT侦察引擎, React, SaaS供应链分析, Shodan映射, Syscalls, Talos规则, Vite, Web渗透测试, XSS探测, 主动扫描, 前端漏洞扫描器, 实时处理, 密码管理, 数据可视化, 数据库探测, 浏览器端扫描, 网络安全工具, 自动化攻击, 被动信息收集, 证书透明度, 隐身扫描, 零后端架构