l4kiihaidoeine/l4ki-TooL

GitHub: l4kiihaidoeine/l4ki-TooL

一个纯 Python 标准库实现的轻量 TCP 端口扫描工具,能探测开放端口并结合本地漏洞库标记已知 CVE 风险。

Stars: 0 | Forks: 0

# TCP 端口扫描器 一个简单的 Python 工具,用于扫描目标主机上的 TCP 端口,并标记带有已知 CVE 警告的开放端口。 ## 功能 - 扫描指定 IP 或主机名上的一系列 TCP 端口 - 报告哪些端口处于开放状态 - 对常见的高风险端口(22、80、443、445)发出警告 - 读取本地漏洞数据库(JSON)以获取 CVE 参考 ## 不支持的功能 子域名枚举 WHOIS 或 DNS 提供商查询 .txt 报告导出 全面的主动漏洞利用检查 Web 应用程序路径的自动侦察 总体而言 ## 环境要求 ``` pip install None # Standard library only ``` Python 3.6+,无外部依赖。 ## 使用方法 ``` python import_socket.py ``` 程序将提示您输入: - 目标 IP 或主机名 - 起始端口 - 结束端口 ## 示例输出 ``` --- STEALTH TCP SCANNER --- Enter the target IP: 127.0.0.1 Start Port: 1 End Port: 1000 [+] Found open port: 80 [+] Found open port: 443 [+] Scan Complete. Found 2 open ports. ``` ## 漏洞数据库 `vulnerability_db.json` 文件包含一个小型的本地已知 CVE 列表,与常见服务横幅相匹配。涵盖: - OpenSSH 7.2p1 — CVE-2018-15473 - Apache 2.4.41 — CVE-2021-41773 - SMB (端口 445) — MS17-010 - nginx 1.14.0 — CVE-2019-20372 ## 法律警告 **请仅在您拥有或已获得明确书面授权扫描的系统上使用此工具。** 未经授权的端口扫描在您所在的国家/地区可能是非法的。 ## 作者 学习项目——为理解 TCP 套接字和网络基础而构建。
标签:CVE数据库, GraphQL安全矩阵, Homebrew安装, Python, TCP端口扫描, 代码生成, 套接字编程, 安全学习, 安全扫描器, 密码管理, 开源安全工具, 插件系统, 无后门, 标准库, 渗透测试工具, 端口服务识别, 网络安全, 网络安全测试, 网络编程, 逆向工具, 逆向工程平台, 隐私保护, 隐蔽扫描