hassanhady12/NETPY
GitHub: hassanhady12/NETPY
基于 Flask 的 Web 端网络侦察与漏洞扫描工具包,将子域名发现、端口扫描、WAF 检测、Nuclei 扫描和 API 安全审计整合为统一界面,帮助安全研究人员高效完成前期信息收集与漏洞评估。
Stars: 1 | Forks: 0
# ⚡ NETPY
**网络侦察与漏洞分析工具包**




一个强大的基于 Web 的侦察与漏洞分析工具包
专为 **Bug Bounty 猎人** 和 **安全研究人员** 打造。
## 🚀 功能
| 工具 | 描述 |
|------|-------------|
| 🌐 **IP 解析器** | 通过多线程将域名解析为 IP |
| 📡 **HTTP 状态码** | 检查多个目标的 HTTP 状态 |
| 🔤 **HTTP 头部** | 获取并分析响应头 |
| 🔗 **子域名发现** | 23+ OSINT 来源 (crt.sh, VirusTotal, Shodan...) |
| 🏢 **WHOIS / 域名信息** | 完整的域名注册详情 |
| 📋 **DNS 记录** | A, MX, TXT, NS, CNAME, SOA 记录 |
| 🖥️ **服务器 OS 检测** | 识别服务器操作系统指纹 |
| ⚙️ **技术指纹识别** | 检测框架、CMS、JS 库 |
| 🗄️ **数据库检测** | 识别后端数据库 |
| 🔌 **端口扫描器** | 快速多线程端口扫描 |
| 🔍 **Google Dorking** | 7 个搜索引擎的 Dorking 自动化(流式传输) |
| 💪 **暴力破解子域名** | 基于字典的子域名爆破 |
| 🛡️ **WAF / CDN 检测** | 30+ WAF 签名 + 探测 Payload |
| 🔬 **高级发现** | SPF 挖掘、反向 IP、JS 挖掘、GitHub 抓取 |
| 🔎 **参数与 Endpoint 发现** | 通过 Wayback Machine、CommonCrawl、JS 挖掘获取参数与 API Endpoint |
| 🔭 **HTTPX 探测器** | 探测主机/子域名 — 状态、标题、技术栈、IP、CDN、响应时间 |
| 🎯 **Web Fuzzer** | 使用自定义字典进行目录与 Endpoint Fuzzing,支持状态过滤和进度条 |
| 🔐 **API 安全扫描器** | OWASP API Top 10 — 身份验证绕过、JWT、BOLA/IDOR、CORS、Mass Assignment、GraphQL |
| ☢️ **Nuclei 扫描器** | 使用 10,000+ 模板(CVE、错误配置、敏感信息泄露)进行全面漏洞扫描 |
## ⚙️ 安装
### 前置条件
- Python 3.10+
- Windows / Linux / macOS
### 步骤
```
# 1. Clone 仓库
git clone https://github.com/hassanhady12/NETPY.git
cd NETPY
# 2. 创建虚拟环境
python -m venv env
# 3. 激活环境
# Windows:
env\Scripts\activate
# Linux/macOS:
source env/bin/activate
# 4. 安装 requirements
pip install -r requirements.txt
# 5. 运行 app
python app.py
```
然后在浏览器中打开:**http://127.0.0.1:5000**
## 🛠️ 工作原理
```
Target Domain
│
├── 🌐 IP / Headers / Status / WHOIS / DNS
├── 🔗 Subdomain Discovery (23+ OSINT sources + Brute Force)
├── 🔌 Port Scanner (multi-threaded)
├── 🛡️ WAF / CDN Detection (30+ signatures)
├── 🔎 Parameter & Endpoint Discovery
│ ├── Wayback Machine (historical URLs)
│ ├── CommonCrawl (crawled URLs)
│ └── JS File Mining (API endpoints)
├── 🔭 HTTPX Prober (status, title, tech, CDN, TLS)
│ └── Filter by status code · Copy Domains · Copy JSON
├── 🎯 Web Fuzzer (directory/file/param bruteforce)
│ └── Custom wordlist · Match/Filter codes · Progress bar
├── 🔐 API Security Scanner (OWASP API Top 10)
│ ├── Auth Bypass · JWT Weaknesses · BOLA/IDOR
│ ├── CORS · Security Headers · Sensitive Endpoints
│ ├── Rate Limiting · Error Disclosure · Mass Assignment
│ └── GraphQL Introspection · Sensitive Data Exposure
├── ☢️ Nuclei Scanner (10,000+ templates)
├── 🔍 Google Dorking (7 search engines)
└── 🔬 Advanced Discovery (SPF, Reverse IP, GitHub)
```
## 🔧 外部工具(可选但推荐)
将这些可执行文件放在项目根目录中以获取完整功能:
| 工具 | 下载 | 用途 |
|------|----------|---------|
| **nuclei.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/nuclei/releases) | 漏洞扫描 (10,000+ 模板) |
| **subfinder.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/subfinder/releases) | 子域名发现 |
| **amass.exe** | [OWASP](https://github.com/owasp-amass/amass/releases) | 高级子域名枚举 |
| **httpx.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/httpx/releases) | HTTP 探测 (状态、标题、技术、CDN) |
## 📋 依赖项
```
flask>=3.1.0
requests>=2.32.3
dnspython>=2.7.0
python-whois>=0.9.5
beautifulsoup4>=4.12.3
validators>=0.34.0
tldextract>=5.1.3
lxml>=5.3.0
urllib3>=2.0.0
```
## 🔐 API 安全扫描器 — OWASP API Top 10 覆盖范围
| # | 检查项 | 漏洞 | 严重程度 |
|---|-------|--------------|----------|
| 1 | API 文档泄露 | swagger/openapi/redoc 公开可访问 | 🔴 高危 |
| 2 | API 版本枚举 | v1/v2/beta/legacy 活跃 Endpoint | 🟡 中危 |
| 3 | 身份验证绕过 | 未经身份验证即可访问的 Endpoint | 🔴 严重 |
| 4 | JWT 漏洞 | None 算法 + 弱密钥爆破 | 🔴 严重 |
| 5 | BOLA / IDOR | 未经授权的对象 ID 枚举 | 🔴 高危 |
| 6 | HTTP 方法篡改 | 启用了 TRACE/DELETE/PUT | 🟡 中危 |
| 7 | CORS 错误配置 | 通配符 + 凭证反射 | 🔴 高危 |
| 8 | 安全头部 | 缺少 CSP/HSTS/X-Frame 等 | 🔵 低-中危 |
| 9 | 敏感 Endpoint | /admin /debug /actuator 暴露 | 🔴 严重 |
| 10 | 速率限制 | 发送 20 次快速请求后未返回 429 | 🟡 中危 |
| 11 | 错误信息泄露 | 响应中包含堆栈跟踪 / 数据库错误 | 🟡 中危 |
| 12 | 敏感数据 | API 响应中包含密码/密钥/个人身份信息 (PII) | 🔴 高危 |
| 13 | Mass Assignment | 接受特权字段 (role=admin) | 🔴 高危 |
| 14 | GraphQL 内省 | 生产环境中暴露完整 Schema | 🔴 高危 |
## ⚠️ 免责声明
本工具仅用于**合法的安全测试和 Bug Bounty 搜索**。
请仅在您拥有**明确授权**的目标上使用。
作者不对任何滥用行为负责。
## 📄 许可证
MIT 许可证 — 详情请参阅 [LICENSE](LICENSE)。
为 Bug Bounty 猎人打造 ⚡
标签:AppImage, C2日志可视化, CDN识别, DNS查询, ESC4, Flask, GitHub, Google, Nuclei, OSINT, Python, SRC, Web安全, Web应用防火墙, Web指纹, Windows内核, 动态插桩, 实时处理, 密码管理, 开源安全工具, 指纹识别, 插件系统, 数据统计, 无后门, 漏洞分析, 白帽子, 端口扫描, 网络安全, 蓝队分析, 谷歌黑客, 资产测绘, 赏金猎人, 路径探测, 运行时操纵, 逆向工具, 逆向工程平台, 隐私保护