l4kiihaidoeine/l4ki-TooL
GitHub: l4kiihaidoeine/l4ki-TooL
一个纯 Python 标准库实现的轻量 TCP 端口扫描工具,能探测开放端口并结合本地漏洞库标记已知 CVE 风险。
Stars: 0 | Forks: 0
# TCP 端口扫描器
一个简单的 Python 工具,用于扫描目标主机上的 TCP 端口,并标记带有已知 CVE 警告的开放端口。
## 功能
- 扫描指定 IP 或主机名上的一系列 TCP 端口
- 报告哪些端口处于开放状态
- 对常见的高风险端口(22、80、443、445)发出警告
- 读取本地漏洞数据库(JSON)以获取 CVE 参考
## 不支持的功能
子域名枚举
WHOIS 或 DNS 提供商查询
.txt 报告导出
全面的主动漏洞利用检查
Web 应用程序路径的自动侦察
总体而言
## 环境要求
```
pip install None # Standard library only
```
Python 3.6+,无外部依赖。
## 使用方法
```
python import_socket.py
```
程序将提示您输入:
- 目标 IP 或主机名
- 起始端口
- 结束端口
## 示例输出
```
--- STEALTH TCP SCANNER ---
Enter the target IP: 127.0.0.1
Start Port: 1
End Port: 1000
[+] Found open port: 80
[+] Found open port: 443
[+] Scan Complete. Found 2 open ports.
```
## 漏洞数据库
`vulnerability_db.json` 文件包含一个小型的本地已知 CVE 列表,与常见服务横幅相匹配。涵盖:
- OpenSSH 7.2p1 — CVE-2018-15473
- Apache 2.4.41 — CVE-2021-41773
- SMB (端口 445) — MS17-010
- nginx 1.14.0 — CVE-2019-20372
## 法律警告
**请仅在您拥有或已获得明确书面授权扫描的系统上使用此工具。**
未经授权的端口扫描在您所在的国家/地区可能是非法的。
## 作者
学习项目——为理解 TCP 套接字和网络基础而构建。
标签:CVE数据库, GraphQL安全矩阵, Homebrew安装, Python, TCP端口扫描, 代码生成, 套接字编程, 安全学习, 安全扫描器, 密码管理, 开源安全工具, 插件系统, 无后门, 标准库, 渗透测试工具, 端口服务识别, 网络安全, 网络安全测试, 网络编程, 逆向工具, 逆向工程平台, 隐私保护, 隐蔽扫描