EvilmaxSec/VulnRaider

GitHub: EvilmaxSec/VulnRaider

基于纯 Python 标准库的轻量级侦察扫描器,集端口扫描、服务指纹识别、子域名发现与 Web 安全配置审计于一体,帮助安全测试人员在深入渗透前快速识别目标的攻击暴露面。

Stars: 1 | Forks: 0

# VulnRaider `VulnRaider` 是一个高效、快速且专业的 Python CLI 授权侦察扫描器。它能够对暴露的服务进行指纹识别,检查常见的 Web 弱点和配置错误,发现常见的子域名,检查 TLS 证书详细信息,并输出一份包含开放端口、版本、关键路径以及漏洞发现的针对性报告。 作者:**EvilmaxSec**,面向安全学习者、漏洞赏金猎人、系统管理员以及希望在深入测试前使用轻量级初步扫描器的道德黑客。

VulnRaider banner

``` Recon. Fingerprint. Expose. Secure. ``` ## 预览 ### 🔥VulnRaider ![VulnRaider Demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/5747ca5df9223441.gif) ### 截图

VulnRaider terminal scan output VulnRaider vulnerability report output

## 为什么选择 VulnRaider - 清晰的终端报告,仅包含有用的扫描信息。 - 更大的内置端口列表,涵盖常见的 Web、数据库、远程访问、缓存和管理服务。 - 服务名称和轻量级版本/Banner 指纹识别。 - 使用 DNS 查询进行常见子域名发现。 - Web 检查包括:缺少加固头部、弱 Cookie、暴露的路径、CORS 问题、危险的 HTTP 方法、默认页面、目录列表、服务器 Banner 以及 HTTPS 问题。 - 备份、配置、源代码控制、密钥、数据库转储和日志文件路径检查。 - TLS 证书检查,便于快速了解证书可见性。 - 可选的 IP 地理定位功能,用于丰富目标上下文。 - 文本和 JSON 报告输出,便于归档和自动化。 - 没有重度依赖,默认无嘈杂输出。 ## 它检查什么 VulnRaider 目前执行以下操作: - 跨常见端口进行 TCP 扫描,包括 FTP、SSH、Telnet、SMTP、DNS、HTTP、HTTPS、SMB、RDP、MySQL、PostgreSQL、Redis、MongoDB、Elasticsearch、Docker、Memcached、VNC、WinRM、WebLogic、cPanel、WHM 等。 - 常见服务的 Banner 抓取。 - HTTP 和 HTTPS 响应检查。 - 针对 `www`、`mail`、`api`、`dev`、`admin`、`portal`、`vpn`、`cdn`、`git`、`backup`、`db` 等名称的子域名发现。 - Web 错误配置检查: - 缺少 Content Security Policy - 缺少点击劫持保护 - 缺少 MIME 嗅探保护 - HTTPS 上缺少 HSTS - 缺少 Referrer Policy - 缺少 Permissions Policy - 使用 `unsafe-inline` 或 `unsafe-eval` 的弱 CSP - 通配符 CORS - Cookie 缺少 `HttpOnly`、`Secure` 或 `SameSite` - 危险的 HTTP 方法,如 `PUT`、`DELETE`、`TRACE`、`CONNECT` 和 `PATCH` - HTTP 可用但未强制使用 HTTPS - 默认服务器页面 - 目录列表 - 详尽的应用程序错误信息 - 技术披露头部 - 安全头部检查: - `x-frame-options` - `content-security-policy` - `x-content-type-options` - `strict-transport-security` - 敏感路径检查: - 源代码控制文件夹 - 环境文件 - 配置文件 - 备份档案 - SQL 转储文件 - 日志文件 - 私钥路径 - 管理和登录面板 - TLS 证书元数据收集。 - TLS 错误配置检查,针对已过期、即将过期、自签名或不完整的证书元数据。 - 可选的 IP 地理定位。 ## 🚀安装说明 ### 1. 克隆仓库 ``` git clone https://github.com/EvilmaxSec/VulnRaider.git cd VulnRaider ``` ### 前置条件 ``` - Python 3.6 or higher ``` VulnRaider 目前仅使用 Python 标准库模块。 ## 用法 基本扫描: ``` python3 VulnRaider.py -t example.com ``` 扫描 URL: ``` python3 VulnRaider.py -t https://example.com ``` 扫描自定义端口上的 Web 服务: ``` python3 VulnRaider.py -t http://example.com:8080 --web-only ``` 扫描指定端口: ``` python3 VulnRaider.py -t example.com --ports 21,22,25,80,443,3306,3389,6379,8080,8443 ``` 仅运行 Web 检查: ``` python3 VulnRaider.py -t example.com --web-only ``` 带地理定位运行: ``` python3 VulnRaider.py -t example.com --geo ``` 保存文本报告: ``` python3 VulnRaider.py -t example.com -o report.txt ``` 保存文本和 JSON 报告: ``` python3 VulnRaider.py -t example.com -o report.txt --json report.json ``` 打印详细进度: ``` python3 VulnRaider.py -t example.com --verbose ``` ## 选项 | 选项 | 描述 | | --- | --- | | `-t`, `--target` | 目标 IP、主机名、域名或 URL。 | | `-o`, `--output` | 保存简洁的文本报告。 | | `--json` | 保存结构化的 JSON 输出。 | | `--ports` | 要扫描的逗号分隔端口列表。 | | `--timeout` | Socket 超时时间(以秒为单位)。 | | `--geo` | 尝试进行 IP 地理定位。 | | `--web-only` | 跳过端口扫描,仅运行 Web 分析。 | | `--no-ssl` | 跳过 HTTPS 证书检查。 | | `--verbose` | 打印详细的扫描进度。 | ## 示例输出 ``` VulnRaider Scan Report ========================================================== Target: example.com IP Address: 93.184.216.34 Scan Time: 2026-04-30T19:00:00+00:00 UTC [ OPEN PORTS ] Port Service Version -------- ------------ -------------------------------- 80 HTTP nginx/1.24.0 443 HTTPS nginx/1.24.0 [ WEB SERVICES ] Scheme Status Server -------- -------- -------------------------------- HTTP 200 nginx/1.24.0 HTTPS 200 nginx/1.24.0 [ SUBDOMAINS ] Host IP Address -------------------------------- -------------------------------- www.example.com 93.184.216.34 api.example.com 93.184.216.35 [ VULNERABILITIES ] HIGH missing_security_header Vulnerability: Missing security header: strict-transport-security Details: This header is recommended to harden web applications. MEDIUM cookie_misconfiguration Vulnerability: Cookie missing HttpOnly flag: sessionid Details: HttpOnly helps protect cookies from client-side script access after XSS. ``` ## 🧠推荐工作流 1. 从常规扫描开始,以识别暴露的服务和子域名。 2. 审查开放端口和检测到的版本。 3. 检查关键路径以查找备份、配置、日志和源代码控制暴露情况。 4. 首先调查严重和高危发现。 5. 当您希望将结果输入到其他工具时,请导出 JSON。 6. 使用专业扫描仪进行更深入的利用和验证。 ## 🛠️系统要求 - Python 3.9 或更新版本。 - Linux、macOS、Windows 或任何支持 Python socket 的环境。 - 获得扫描目标的许可。 ## 🚨法律声明 仅在您拥有或已获得明确测试授权的系统上使用 VulnRaider。未经授权的扫描、利用或访问是违法的。作者不对滥用行为负责。 ## 祝您 Hacking 愉快!💻 ## 许可证 在 [MIT License](LICENSE) 下发布。
标签:Bug Bounty, GraphQL安全矩阵, Homebrew安装, HTTP安全头, Python, Scrypt密钥派生, SMB, TLS证书检查, Web漏洞, Windows内核, 动态插桩, 可自定义解析器, 安全基线检查, 安全扫描器, 插件系统, 数据展示, 数据统计, 无后门, 无线安全, 服务指纹识别, 白帽子, 端口扫描, 红队, 网络安全, 网络安全审计, 轻量级工具, 逆向工具, 错误配置检测, 隐私保护