OWASP/Nettacker
GitHub: OWASP/Nettacker
一款基于 Python 的模块化自动化渗透测试框架,集成信息收集、漏洞扫描与资产管理功能,支持多种协议和输出格式。
Stars: 4868 | Forks: 1028
# OWASP Nettacker
[](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/d08ccdfbd3090535.svg)
[](https://github.com/OWASP/Nettacker/blob/master/LICENSE)
[](https://twitter.com/iotscan)

[](https://nettacker.readthedocs.io/en/latest/?badge=latest)
[](https://github.com/OWASP/Nettacker)
[](https://hub.docker.com/r/owasp/nettacker)

**免责声明**
* ***本软件专为自动化渗透测试和信息收集而创建。您必须以负责任和合乎道德的方式使用本软件。在未获得系统所有者或管理员许可或同意的情况下,请勿针对系统或应用程序。贡献者将对任何非法使用行为不承担责任。***

OWASP Nettacker 是一个开源的、基于 Python 的自动化渗透测试和信息收集框架,旨在帮助网络安全专业人员和白帽黑客高效执行侦察、漏洞评估和网络安全审计。Nettacker 自动化了端口扫描、服务检测、子域名枚举、网络测绘、漏洞扫描、凭据暴力破解测试等任务,是识别网络、Web 应用程序、IoT 设备和 API 中弱点的强大工具。
### 核心功能
- **模块化架构** - 每个任务(如端口扫描、目录发现、子域名枚举、漏洞检查或凭据暴力破解)都作为独立模块实现,让您可以控制运行内容。
- **多协议与多线程扫描** - 支持 HTTP/HTTPS、FTP、SSH、SMB、SMTP、ICMP、TELNET、XML-RPC,并可并行运行扫描以提高速度。
- **全面的输出** - 支持将报告导出为 HTML、JSON、CSV 和纯文本格式。
- **内置数据库与漂移检测** - 将过去的扫描存储在数据库中,便于搜索并与当前结果进行比较:有助于在 CI/CD 流水线中检测新主机、开放端口或漏洞。
- **CLI、REST API 与 Web UI** - 提供编程集成以及用户友好的 Web 界面,用于定义扫描和查看结果。
- **规避技术** - 支持可配置的延迟、代理和随机 User-Agent,以降低被防火墙或 IDS 系统检测到的几率。
- **灵活的目标** - 接受单个 IPv4、IP 范围、CIDR 块、域名和完整的 HTTP/HTTPS URL。目标可以在单个命令中混合使用,也可以使用 `-l/--targets-list` 标志从文件加载。
### 应用场景
- **渗透测试**
自动化侦察、配置错误检查、服务发现和漏洞扫描,以支持高效且可重复的渗透测试工作流。
- **侦察与漏洞评估**
测绘存活主机、开放端口、服务、默认凭据和目录,然后使用内置或自定义字典进行凭据暴力破解或模糊测试。
- **攻击面测绘**
使用内置枚举模块快速发现暴露的主机、端口、子域名和服务——适用于内部和外部资产。
- **Bug Bounty 侦察**
自动化并扩展常见的侦察任务,如子域名枚举、目录暴力破解和默认凭据检查,以加快发现目标的速度。
- **网络漏洞扫描**
使用模块化、多线程方法高效地并行扫描 IP、IP 范围、整个 CIDR 块或组织的所有子域名,适用于大规模网络评估。
- **影子 IT 与资产发现**
利用历史扫描数据和漂移检测,发现随时间推移出现的未管理或被遗忘的主机、开放端口/服务以及子域名。
- **CI/CD 与合规性监控**
将 Nettacker 集成到流水线中,通过存储的扫描历史和比较功能跟踪基础设施变更并检测新漏洞。
### 链接
* OWASP Nettacker 项目主页: https://owasp.org/nettacker
* 文档: https://nettacker.readthedocs.io
* Slack: https://owasp.slack.com 上的 [#project-nettacker](https://owasp.slack.com/archives/CQZGG24FQ)
* 安装: https://nettacker.readthedocs.io/en/latest/Installation
* 用法: https://nettacker.readthedocs.io/en/latest/Usage
* GitHub 仓库: https://github.com/OWASP/Nettacker
* Docker 镜像: https://hub.docker.com/r/owasp/nettacker
* 如何使用 Dockerfile: https://nettacker.readthedocs.io/en/latest/Installation/#install-nettacker-using-docker
* OpenHub: https://www.openhub.net/p/OWASP-Nettacker
* **捐赠**: https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
* **了解更多**: https://www.secologist.com/open-source-projects
# 快速设置与运行
### CLI (Docker)
```
# 对单个 IP 地址进行基础端口扫描:
$ docker run owasp/nettacker -i 192.168.0.1 -m port_scan
# 扫描整个 Class C 网络中所有开放 22 端口的设备:
$ docker run owasp/nettacker -i 192.168.0.0/24 -m port_scan -g 22
# 扫描 'owasp.org' 的所有子域名以查找 http/https 服务并返回 HTTP 状态码
$ docker run owasp/nettacker -i owasp.org -d -s -m http_status_scan
# 显示帮助
$ docker run owasp/nettacker --help
```
### Web UI (Docker)
```
$ docker-compose up
```
* 使用 CLI 中显示的 API Key 登录 Web GUI
* Web GUI 可通过您的 (https://localhost:5000) 或 https://nettacker-api.z3r0d4y.com:5000/ (指向您的 localhost) 访问
* 本地数据库为 `.nettacker/data/nettacker.db` (sqlite)。
* 默认结果路径为 `.nettacker/data/results`
* `docker-compose` 将共享您的 nettacker 文件夹,因此在 `docker-compose down` 后您不会丢失任何数据
* 要查看 API key,您也可以运行 `docker logs nettacker_nettacker`。
* 更多详情及非 Docker 安装请访问 https://nettacker.readthedocs.io/en/latest/Installation
## 采用者
我们感谢那些采用并依赖 OWASP Nettacker 进行安全工作流程的组织、社区项目和个人。
如果您在您的组织或项目中使用 OWASP Nettacker,我们很乐意收到您的反馈!欢迎通过提交 Pull Request 将您的详细信息添加到 [ADOPTERS.md](ADOPTERS.md) 文件中,或通过 GitHub issues 联系我们。让我们共同展示 Nettacker 如何为安全社区带来价值!
详情请参阅 [ADOPTERS.md](ADOPTERS.md)。
## ***Google Summer of Code (GSoC) 项目***
* ☀️ OWASP Nettacker 项目正在参与 Google Summer of Code 计划
* 🙏 感谢 Google Summer of Code 计划以及所有在暑期为此项目做出贡献的学生:
## Stargazers 历史趋势
[](https://starchart.cc/OWASP/Nettacker)

**免责声明**
* ***本软件专为自动化渗透测试和信息收集而创建。您必须以负责任和合乎道德的方式使用本软件。在未获得系统所有者或管理员许可或同意的情况下,请勿针对系统或应用程序。贡献者将对任何非法使用行为不承担责任。***

OWASP Nettacker 是一个开源的、基于 Python 的自动化渗透测试和信息收集框架,旨在帮助网络安全专业人员和白帽黑客高效执行侦察、漏洞评估和网络安全审计。Nettacker 自动化了端口扫描、服务检测、子域名枚举、网络测绘、漏洞扫描、凭据暴力破解测试等任务,是识别网络、Web 应用程序、IoT 设备和 API 中弱点的强大工具。
### 核心功能
- **模块化架构** - 每个任务(如端口扫描、目录发现、子域名枚举、漏洞检查或凭据暴力破解)都作为独立模块实现,让您可以控制运行内容。
- **多协议与多线程扫描** - 支持 HTTP/HTTPS、FTP、SSH、SMB、SMTP、ICMP、TELNET、XML-RPC,并可并行运行扫描以提高速度。
- **全面的输出** - 支持将报告导出为 HTML、JSON、CSV 和纯文本格式。
- **内置数据库与漂移检测** - 将过去的扫描存储在数据库中,便于搜索并与当前结果进行比较:有助于在 CI/CD 流水线中检测新主机、开放端口或漏洞。
- **CLI、REST API 与 Web UI** - 提供编程集成以及用户友好的 Web 界面,用于定义扫描和查看结果。
- **规避技术** - 支持可配置的延迟、代理和随机 User-Agent,以降低被防火墙或 IDS 系统检测到的几率。
- **灵活的目标** - 接受单个 IPv4、IP 范围、CIDR 块、域名和完整的 HTTP/HTTPS URL。目标可以在单个命令中混合使用,也可以使用 `-l/--targets-list` 标志从文件加载。
### 应用场景
- **渗透测试**
自动化侦察、配置错误检查、服务发现和漏洞扫描,以支持高效且可重复的渗透测试工作流。
- **侦察与漏洞评估**
测绘存活主机、开放端口、服务、默认凭据和目录,然后使用内置或自定义字典进行凭据暴力破解或模糊测试。
- **攻击面测绘**
使用内置枚举模块快速发现暴露的主机、端口、子域名和服务——适用于内部和外部资产。
- **Bug Bounty 侦察**
自动化并扩展常见的侦察任务,如子域名枚举、目录暴力破解和默认凭据检查,以加快发现目标的速度。
- **网络漏洞扫描**
使用模块化、多线程方法高效地并行扫描 IP、IP 范围、整个 CIDR 块或组织的所有子域名,适用于大规模网络评估。
- **影子 IT 与资产发现**
利用历史扫描数据和漂移检测,发现随时间推移出现的未管理或被遗忘的主机、开放端口/服务以及子域名。
- **CI/CD 与合规性监控**
将 Nettacker 集成到流水线中,通过存储的扫描历史和比较功能跟踪基础设施变更并检测新漏洞。
### 链接
* OWASP Nettacker 项目主页: https://owasp.org/nettacker
* 文档: https://nettacker.readthedocs.io
* Slack: https://owasp.slack.com 上的 [#project-nettacker](https://owasp.slack.com/archives/CQZGG24FQ)
* 安装: https://nettacker.readthedocs.io/en/latest/Installation
* 用法: https://nettacker.readthedocs.io/en/latest/Usage
* GitHub 仓库: https://github.com/OWASP/Nettacker
* Docker 镜像: https://hub.docker.com/r/owasp/nettacker
* 如何使用 Dockerfile: https://nettacker.readthedocs.io/en/latest/Installation/#install-nettacker-using-docker
* OpenHub: https://www.openhub.net/p/OWASP-Nettacker
* **捐赠**: https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
* **了解更多**: https://www.secologist.com/open-source-projects
# 快速设置与运行
### CLI (Docker)
```
# 对单个 IP 地址进行基础端口扫描:
$ docker run owasp/nettacker -i 192.168.0.1 -m port_scan
# 扫描整个 Class C 网络中所有开放 22 端口的设备:
$ docker run owasp/nettacker -i 192.168.0.0/24 -m port_scan -g 22
# 扫描 'owasp.org' 的所有子域名以查找 http/https 服务并返回 HTTP 状态码
$ docker run owasp/nettacker -i owasp.org -d -s -m http_status_scan
# 显示帮助
$ docker run owasp/nettacker --help
```
### Web UI (Docker)
```
$ docker-compose up
```
* 使用 CLI 中显示的 API Key 登录 Web GUI
* Web GUI 可通过您的 (https://localhost:5000) 或 https://nettacker-api.z3r0d4y.com:5000/ (指向您的 localhost) 访问
* 本地数据库为 `.nettacker/data/nettacker.db` (sqlite)。
* 默认结果路径为 `.nettacker/data/results`
* `docker-compose` 将共享您的 nettacker 文件夹,因此在 `docker-compose down` 后您不会丢失任何数据
* 要查看 API key,您也可以运行 `docker logs nettacker_nettacker`。
* 更多详情及非 Docker 安装请访问 https://nettacker.readthedocs.io/en/latest/Installation
## 采用者
我们感谢那些采用并依赖 OWASP Nettacker 进行安全工作流程的组织、社区项目和个人。
如果您在您的组织或项目中使用 OWASP Nettacker,我们很乐意收到您的反馈!欢迎通过提交 Pull Request 将您的详细信息添加到 [ADOPTERS.md](ADOPTERS.md) 文件中,或通过 GitHub issues 联系我们。让我们共同展示 Nettacker 如何为安全社区带来价值!
详情请参阅 [ADOPTERS.md](ADOPTERS.md)。
## ***Google Summer of Code (GSoC) 项目***
* ☀️ OWASP Nettacker 项目正在参与 Google Summer of Code 计划
* 🙏 感谢 Google Summer of Code 计划以及所有在暑期为此项目做出贡献的学生:
## Stargazers 历史趋势
[](https://starchart.cc/OWASP/Nettacker)
标签:DAST, DInvoke, GitHub, GPT, Python, Qt框架, Web安全, 合规扫描, 图探索, 子域名枚举, 密码管理, 开源安全工具, 恶意软件分析, 插件系统, 数据统计, 无后门, 服务识别, 漏洞管理, 端口扫描, 系统安全, 网络安全, 网络安全审计, 自动化渗透测试, 蓝队分析, 请求拦截, 逆向工具, 逆向工程平台, 隐私保护