Nexistrike1323/Network-Vulnerability-Discovery-Risk-Scanner
GitHub: Nexistrike1323/Network-Vulnerability-Discovery-Risk-Scanner
基于 Python-Nmap 的自动化网络扫描工具,可识别开放端口和暴露服务并生成带风险等级的修复指南。
Stars: 0 | Forks: 0
# 网络漏洞发现与风险扫描器 🛡️
自动化的基础设施扫描,识别网络分段中的开放端口、暴露服务以及配置错误。该工具通过生成具有优先修复指南的结构化风险报告,仿效 PoV(价值验证)参与交付物。
## 🚀 核心功能
- **自动化发现:** 使用 Python-Nmap 进行程序化端口扫描和服务版本检测。
- **风险评分:** 基于服务漏洞对威胁进行智能分类(HIGH、MEDIUM、LOW)。
- **修复指南:** 自动生成基于 Markdown 的风险评估报告,包含可操作的修复说明。
## 🛠️ 技术栈
- **语言:** Python 3.12
- **核心引擎:** Nmap(网络映射器)
- **环境:** WSL2 / Linux
## ⚠️ 安全与注意事项
- **授权:** 未经所有者明确书面同意,切勿扫描任何网络或主机。
- **法律:** 未经授权的扫描可能违法,并可能被入侵检测系统(IDS)检测到。
- **网络影响:** 激进扫描可能导致性能问题或使旧网络服务崩溃。请谨慎使用 `-sV`。
## 📊 示例输出
该工具生成一个 `remediation_runbook.md`,结构如下:
| 主机 | 端口 | 服务 | 风险等级 | 修复计划 |
| :--- | :--- | :--- | :--- | :--- |
| 192.168.1.1 | 23 | Telnet | **HIGH** | 禁用 Telnet;使用 SSH(端口 22)。 |
| 192.168.1.1 | 80 | HTTP | **MEDIUM** | 强制使用 HTTPS(端口 443)并启用 SSL/TLS。 |
## ⚙️ 安装与使用
1. **克隆仓库:** `git clone https://github.com/Nexistrike1323/network-risk-scanner.git`
2. **安装 Nmap:** `sudo apt install nmap`
3. **设置虚拟环境:** `python3 -m venv venv && source venv/bin/activate`
4. **安装依赖:** `pip install python-nmap`
5. **运行扫描:** `sudo ./venv/bin/python3 scanner.py`
标签:CTI, DNS枚举, Nmap, PoC工具, Python, 修复手册, 安全运营中心, 插件系统, 数据统计, 无后门, 服务发现, 端口扫描, 网络安全, 网络安全工具, 网络映射, 虚拟驱动器, 隐私保护, 风险评分