alm6iri/Advanced-Stealth-Scanner

GitHub: alm6iri/Advanced-Stealth-Scanner

基于 Python 和 PySide6 构建的企业级战术网络扫描器,集成自适应规避、多协议发现与实时 CVE 情报映射,帮助安全团队在单次扫描中完成从资产探测到漏洞关联的全流程评估。

Stars: 0 | Forks: 0

# 网络探测与高级扫描引擎 一款企业级、多线程战术网络扫描器与威胁情报映射应用程序。基于 **Python** 与 **PySide6** 构建,具有完全响应式的双语图形用户界面(阿拉伯语/英语)及原生的从右至左(RTL)布局支持。 ## 🛡️ 核心安全能力 - **自适应时间规避:** 采用智能 Socket 连接分配机制,利用随机时间延迟来绕过 IDS/IPS 入侵传感器。 - **源端口伪造:** 强制通过受信的企业端口(例如,用于 DNS 的 53 端口)建立连接,以规避严格的数据包过滤。 - **子域名枚举引擎:** 通过被动与主动方式进行域名索引发现。 - **实时漏洞情报:** 与分布式 CVE 映射直接集成,以识别潜在的 Metasploit 利用向量。 - **暴露的 Web 路径发现:** 自动抓取以进行目录遍历及暴露文件(`/admin`、`.env`、`backup.sql`)的探测。 ## 💾 系统前置条件(操作系统级别依赖) 在运行扫描引擎之前,您必须在宿主机上安装以下软件驱动程序,以启用原始连接探测与数据包绑定: 1. **Npcap (Windows 数据包捕获库):** - 直接从官方网站下载安装包:[https://npcap.com](https://npcap.com) - **重要驱动配置:** 在安装过程中,您**必须**勾选 **“Install Npcap in WinPcap API-compatible Mode”**(在 WinPcap API 兼容模式下安装 Npcap)选项。若缺少此驱动配置,原始网络绑定将受到 Windows 内核的限制。 ## 🚀 通用安装与部署(系统级) 要在您的系统上安装依赖项并直接执行脚本,请运行以下命令: ``` # 克隆 repository git clone https://github.com cd Advanced-Stealth-Scanner # 直接安装 dependencies 到你的系统 pip install -r requirements.txt # 执行(需要提升的 Administrator 权限) python Stealth_Scanner.py ``` ## 📦 编译独立可执行文件 (.exe) 要将系统编译为带有原生图标资源嵌入的单一独立二进制文件: ``` pyinstaller --noconsole --onefile --icon=robot.ico Stealth_Scanner.py ``` ## ⚖️ 许可证 基于 **MIT License** 发布。有关更多信息,请参阅 `LICENSE`。
标签:CVE分析, GUI, IDS绕过, IPS绕过, Npcap, PySide6, Python, Web路径发现, 云资产清单, 企业级安全, 入侵检测绕过, 国际化, 图形用户界面, 多协议发现, 威胁情报, 子域名枚举, 密码管理, 开发者工具, 战术网络扫描, 插件系统, 无后门, 无线安全, 端口欺骗, 系统安全, 网络安全, 网络扫描器, 自适应定时规避, 逆向工具, 逆向工程, 阿拉伯语支持, 隐私保护