GokulDubbaka/cyber-security-arsenal

GitHub: GokulDubbaka/cyber-security-arsenal

一个零订阅费的 CLI 被动侦察引擎,整合子域名枚举、端口扫描、Web 指纹、密钥泄露检测和 CVE 审计五大模块,帮助安全人员在无需外部账户的情况下快速评估目标外网暴露面。

Stars: 0 | Forks: 0

# 🔍 网络安全武器库 — 被动侦察引擎 [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Python 3.10+](https://img.shields.io/badge/python-3.10+-blue)](https://www.python.org) [![PRs Welcome](https://img.shields.io/badge/PRs-welcome-brightgreen.svg)](CONTRIBUTING.md) ## 🎯 这是什么 一个**以 CLI 为先、零订阅费的被动侦察引擎**,专为安全研究人员和渗透测试人员设计。它聚合有关目标域名的公开信息,而不发送任何攻击性 payload。 **五个集成模块:** | 模块 | 功能描述 | |--------|-------------| | `subdomain_enum` | 对约 100 个常见子域名进行实时 DNS 解析。查找 `api.`、`dev.`、`staging.` 等。 | | `port_scan` | 对 20 个知名端口进行 TCP 探测。识别暴露的服务(SSH、RDP、数据库)。 | | `web_fingerprint` | HTTP banner 抓取 + 安全响应头分析。标记缺失的 HSTS、CSP、X-Frame-Options。 | | `secret_hunter` | 对公共 HTTP 响应进行 Shannon 熵分析。检测意外暴露的 API 密钥、token。 | | `dependency_audit` | 查询 [OSV.dev](https://osv.dev) 公共 API 以获取已知 CVE。无需账户或 API 密钥。 | ## ✅ 实际可用的功能 ``` pip install -r requirements.txt python src/cli.py scan --target example.com python src/cli.py scan --target example.com --modules subdomain_enum,port_scan python src/cli.py scan --target example.com --output report.json python src/cli.py modules ``` - 全部 5 个模块均能针对活动目标生成真实输出 - 包含风险评分(0–100)和信号明细的 JSON 报告输出 - 在未提供 `--packages` 时,`dependency_audit` 具备演示模式(已明确标记,不计入风险评分) - 离线模式(`--no-network`)仅运行子域名 DNS 解析 - 完整测试套件:`pytest tests/` — 所有测试均通过 ## ❌ 尚未实现的功能 ### 1. 主动漏洞测试 该工具是**纯被动**的。它不会: - 发送 SQL 注入或 XSS payload - 测试身份验证绕过 - 对 API endpoint 进行业务逻辑缺陷的模糊测试 **原因:** 从被动侦察转向主动利用跨越了法律和伦理界限,需要明确的授权框架(如 Burp Suite Pro 或 Metasploit 等商业工具中的相关框架)。 ### 2. 需认证的扫描 无法扫描登录墙之后的内容 — 不支持会话管理,也不支持 cookie/token 注入。 ### 3. 对重度依赖 JavaScript 目标的支持 Web 指纹识别器使用原生 HTTP,而不是无头浏览器。使用 React/Vue/Angular 构建的单页应用将无法被正确分析。 ### 4. OSINT 数据源集成 无 Shodan、Censys、VirusTotal 或 WHOIS 集成。这些服务需要 API 密钥,并且对于有意义的数据量需要付费层级。 ### 5. 持续监控模式 无守护进程模式 — 它是一次性扫描,而非持续监控服务。 ## 🤝 如何提供帮助 ### 🔍 安全研究 - **Shodan/Censys 集成:** 从互联网扫描数据库添加可选的被动信息扩充 - **WHOIS 与证书透明度:** 拉取域名历史记录和 TLS 证书日志 (crt.sh) - **技术指纹识别:** 使用 Wappalyzer 风格的特征库改进 Web 指纹识别 - **DNS 区域传送测试:** 添加 `AXFR` 尝试(带有显式的权限控制门) ### 🏗️ 工程 - **异步扫描:** 用 `asyncio` 替换同步探测,在大型目标列表上实现 10 倍速度提升 - **持续监控守护进程:** 定期运行,对比结果差异,对新发现发出警报 - **报告模板:** 从 JSON 输出生成 HTML/PDF 报告 - **插件架构:** 允许社区贡献模块,而无需修改核心代码 ## 📄 许可证 MIT — 详见 [LICENSE](LICENSE)
标签:API密钥泄露, CVE查询, DNS解析, GitHub, HTTP指纹识别, MIT许可, OSV.dev, Python, Shannon熵, TCP探测, 子域名枚举, 安全工具库, 实时处理, 密码管理, 开源项目, 插件系统, 数据统计, 无后门, 无线安全, 端口扫描, 系统安全, 网络安全, 被动侦察, 逆向工具, 隐私保护