hassanhady12/NETPY

GitHub: hassanhady12/NETPY

基于 Flask 的 Web 端网络侦察与漏洞扫描工具包,将子域名发现、端口扫描、WAF 检测、Nuclei 扫描和 API 安全审计整合为统一界面,帮助安全研究人员高效完成前期信息收集与漏洞评估。

Stars: 1 | Forks: 0

# ⚡ NETPY **网络侦察与漏洞分析工具包** ![Python](https://img.shields.io/badge/Python-3.10+-blue?style=flat-square&logo=python) ![Flask](https://img.shields.io/badge/Flask-Web%20UI-black?style=flat-square&logo=flask) ![Nuclei](https://img.shields.io/badge/Nuclei-v3.8-red?style=flat-square) ![License](https://img.shields.io/badge/License-MIT-green?style=flat-square) 一个强大的基于 Web 的侦察与漏洞分析工具包 专为 **Bug Bounty 猎人** 和 **安全研究人员** 打造。
## 🚀 功能 | 工具 | 描述 | |------|-------------| | 🌐 **IP 解析器** | 通过多线程将域名解析为 IP | | 📡 **HTTP 状态码** | 检查多个目标的 HTTP 状态 | | 🔤 **HTTP 头部** | 获取并分析响应头 | | 🔗 **子域名发现** | 23+ OSINT 来源 (crt.sh, VirusTotal, Shodan...) | | 🏢 **WHOIS / 域名信息** | 完整的域名注册详情 | | 📋 **DNS 记录** | A, MX, TXT, NS, CNAME, SOA 记录 | | 🖥️ **服务器 OS 检测** | 识别服务器操作系统指纹 | | ⚙️ **技术指纹识别** | 检测框架、CMS、JS 库 | | 🗄️ **数据库检测** | 识别后端数据库 | | 🔌 **端口扫描器** | 快速多线程端口扫描 | | 🔍 **Google Dorking** | 7 个搜索引擎的 Dorking 自动化(流式传输) | | 💪 **暴力破解子域名** | 基于字典的子域名爆破 | | 🛡️ **WAF / CDN 检测** | 30+ WAF 签名 + 探测 Payload | | 🔬 **高级发现** | SPF 挖掘、反向 IP、JS 挖掘、GitHub 抓取 | | 🔎 **参数与 Endpoint 发现** | 通过 Wayback Machine、CommonCrawl、JS 挖掘获取参数与 API Endpoint | | 🔭 **HTTPX 探测器** | 探测主机/子域名 — 状态、标题、技术栈、IP、CDN、响应时间 | | 🎯 **Web Fuzzer** | 使用自定义字典进行目录与 Endpoint Fuzzing,支持状态过滤和进度条 | | 🔐 **API 安全扫描器** | OWASP API Top 10 — 身份验证绕过、JWT、BOLA/IDOR、CORS、Mass Assignment、GraphQL | | ☢️ **Nuclei 扫描器** | 使用 10,000+ 模板(CVE、错误配置、敏感信息泄露)进行全面漏洞扫描 | ## ⚙️ 安装 ### 前置条件 - Python 3.10+ - Windows / Linux / macOS ### 步骤 ``` # 1. Clone 仓库 git clone https://github.com/hassanhady12/NETPY.git cd NETPY # 2. 创建虚拟环境 python -m venv env # 3. 激活环境 # Windows: env\Scripts\activate # Linux/macOS: source env/bin/activate # 4. 安装 requirements pip install -r requirements.txt # 5. 运行 app python app.py ``` 然后在浏览器中打开:**http://127.0.0.1:5000** ## 🛠️ 工作原理 ``` Target Domain │ ├── 🌐 IP / Headers / Status / WHOIS / DNS ├── 🔗 Subdomain Discovery (23+ OSINT sources + Brute Force) ├── 🔌 Port Scanner (multi-threaded) ├── 🛡️ WAF / CDN Detection (30+ signatures) ├── 🔎 Parameter & Endpoint Discovery │ ├── Wayback Machine (historical URLs) │ ├── CommonCrawl (crawled URLs) │ └── JS File Mining (API endpoints) ├── 🔭 HTTPX Prober (status, title, tech, CDN, TLS) │ └── Filter by status code · Copy Domains · Copy JSON ├── 🎯 Web Fuzzer (directory/file/param bruteforce) │ └── Custom wordlist · Match/Filter codes · Progress bar ├── 🔐 API Security Scanner (OWASP API Top 10) │ ├── Auth Bypass · JWT Weaknesses · BOLA/IDOR │ ├── CORS · Security Headers · Sensitive Endpoints │ ├── Rate Limiting · Error Disclosure · Mass Assignment │ └── GraphQL Introspection · Sensitive Data Exposure ├── ☢️ Nuclei Scanner (10,000+ templates) ├── 🔍 Google Dorking (7 search engines) └── 🔬 Advanced Discovery (SPF, Reverse IP, GitHub) ``` ## 🔧 外部工具(可选但推荐) 将这些可执行文件放在项目根目录中以获取完整功能: | 工具 | 下载 | 用途 | |------|----------|---------| | **nuclei.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/nuclei/releases) | 漏洞扫描 (10,000+ 模板) | | **subfinder.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/subfinder/releases) | 子域名发现 | | **amass.exe** | [OWASP](https://github.com/owasp-amass/amass/releases) | 高级子域名枚举 | | **httpx.exe** | [ProjectDiscovery](https://github.com/projectdiscovery/httpx/releases) | HTTP 探测 (状态、标题、技术、CDN) | ## 📋 依赖项 ``` flask>=3.1.0 requests>=2.32.3 dnspython>=2.7.0 python-whois>=0.9.5 beautifulsoup4>=4.12.3 validators>=0.34.0 tldextract>=5.1.3 lxml>=5.3.0 urllib3>=2.0.0 ``` ## 🔐 API 安全扫描器 — OWASP API Top 10 覆盖范围 | # | 检查项 | 漏洞 | 严重程度 | |---|-------|--------------|----------| | 1 | API 文档泄露 | swagger/openapi/redoc 公开可访问 | 🔴 高危 | | 2 | API 版本枚举 | v1/v2/beta/legacy 活跃 Endpoint | 🟡 中危 | | 3 | 身份验证绕过 | 未经身份验证即可访问的 Endpoint | 🔴 严重 | | 4 | JWT 漏洞 | None 算法 + 弱密钥爆破 | 🔴 严重 | | 5 | BOLA / IDOR | 未经授权的对象 ID 枚举 | 🔴 高危 | | 6 | HTTP 方法篡改 | 启用了 TRACE/DELETE/PUT | 🟡 中危 | | 7 | CORS 错误配置 | 通配符 + 凭证反射 | 🔴 高危 | | 8 | 安全头部 | 缺少 CSP/HSTS/X-Frame 等 | 🔵 低-中危 | | 9 | 敏感 Endpoint | /admin /debug /actuator 暴露 | 🔴 严重 | | 10 | 速率限制 | 发送 20 次快速请求后未返回 429 | 🟡 中危 | | 11 | 错误信息泄露 | 响应中包含堆栈跟踪 / 数据库错误 | 🟡 中危 | | 12 | 敏感数据 | API 响应中包含密码/密钥/个人身份信息 (PII) | 🔴 高危 | | 13 | Mass Assignment | 接受特权字段 (role=admin) | 🔴 高危 | | 14 | GraphQL 内省 | 生产环境中暴露完整 Schema | 🔴 高危 | ## ⚠️ 免责声明 本工具仅用于**合法的安全测试和 Bug Bounty 搜索**。 请仅在您拥有**明确授权**的目标上使用。 作者不对任何滥用行为负责。 ## 📄 许可证 MIT 许可证 — 详情请参阅 [LICENSE](LICENSE)。
为 Bug Bounty 猎人打造 ⚡
标签:AppImage, C2日志可视化, CDN识别, DNS查询, ESC4, Flask, GitHub, Google, Nuclei, OSINT, Python, SRC, Web安全, Web应用防火墙, Web指纹, Windows内核, 动态插桩, 实时处理, 密码管理, 开源安全工具, 指纹识别, 插件系统, 数据统计, 无后门, 漏洞分析, 白帽子, 端口扫描, 网络安全, 蓝队分析, 谷歌黑客, 资产测绘, 赏金猎人, 路径探测, 运行时操纵, 逆向工具, 逆向工程平台, 隐私保护