{
	"id": "471727e7-5e3d-4c2c-ba92-4d99223f807a",
	"created_at": "2026-04-06T00:19:37.565281Z",
	"updated_at": "2026-04-10T03:20:44.877431Z",
	"deleted_at": null,
	"sha1_hash": "53d627ab8ea91a0420ea9dae16769fc31ce619c3",
	"title": "GitHub - shmilylty/netspy: netspy是一款快速探测内网可达网段工具（深信服深蓝实验室天威战队强力驱动）",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 3828410,
	"plain_text": "GitHub - shmilylty/netspy: netspy是一款快速探测内网可达网段工\r\n具（深信服深蓝实验室天威战队强力驱动）\r\nBy shmilylty\r\nArchived: 2026-04-05 17:58:24 UTC\r\n✨ 项目简介\r\n🦄 netspy是一款快速探测内网可达网段工具（深信服深蓝实验室天威战队强力驱动）\r\n当我们进入内网后想要扩大战果，那我们可能首先想知道当前主机能通哪些内网段。\r\nnetspy正是一款应用而生的小工具，体积较小，速度极快，支持跨平台，支持多种协议探测，希望能帮到\r\n你！\r\n🚀 快速使用\r\nhttps://github.com/shmilylty/netspy\r\nPage 1 of 4\n\n1. 查看帮助信息\r\n2. 使用icmpspy模块进行探测\r\n使用icmpspy模块进行自动探测，自动探测网段为：\"192.168.0.0/16\", \"172.16.0.0/12\", \"10.0.0.0/8\"。\r\n注：当没有权限发送icmp包时可以尝试使用pingspy模块。\r\n3. 使用arpspy模块进行探测\r\n指定使用eth0网络接口进行arp协议探测，探测网段为192.168.0.0/16和59.192.0.0/10。\r\nnetspy -c 192.168.0.0/16 -c 59.192.0.0/10 as -i eth0\r\n4. 使用tcpspy模块进行探测\r\n注：如果不指定-p参数，netspy默认探测21, 22, 23, 80, 135, 139, 443, 445, 3389, 8080端口。\r\n5. 使用udpspy模块进行探测\r\n注：如果不指定-p参数，netspy默认探测53, 123, 137, 161, 520, 523, 1645, 1701, 1900, 5353端口。\r\n6. 使用icmpspy模块强制进行段内所有IP存活探测\r\nnetspy -c 192.168.91.0/24 -r 255 -f is\r\n7. 使用icmpspy模块急速探测模式\r\n注：急速模式协程数量为cpu核数*40，只探测段内网关。\r\n😸 帮助信息\r\n __\r\n ____ _____/ |_ ____________ ___.__.\r\n / \\_/ __ \\ __\\/ ___/\\____ \u003c | |\r\n| | \\ ___/| | \\___ \\ | |_\u003e \u003e___ |\r\n|___| /\\___ \u003e__| /____ \u003e| __// ____|\r\n \\/ \\/ \\/ |__| \\/\r\nnetspy: v0.0.5\r\nNAME:\r\n netspy - powerful intranet segment spy tool\r\nUSAGE:\r\n netspy.exe [global options] command [command options] [arguments...]\r\nhttps://github.com/shmilylty/netspy\r\nPage 2 of 4\n\nCOMMANDS:\r\n icmpspy, is 使用icmp协议探测\r\n pingspy, ps 使用ping命令探测\r\n arpspy, as 使用arp协议探测\r\n tcpspy, ts 使用tcp协议探测\r\n udpspy, us 使用udp协议探测\r\n version, v 显示版本信息\r\n help, h 显示帮助信息\r\nGLOBAL OPTIONS:\r\n --cidr value, -c value 指定探测CIDR(例如: 172.16.0.0/12)\r\n --end value, -e value 指定IP末尾数字(默认: 1, 254, 2, 255)\r\n --random value, -r value IP随机末尾数字的个数(默认: 1)\r\n --thread value, -t value 并发数量(默认: cpu * 20)\r\n --timeout value, -m value 发包超时毫秒(默认: 100)\r\n --output value, -o value 存活网段结果保存路径(默认: \"alive.txt\")\r\n --rapid, -x 急速探测模式(默认: false)\r\n --special, -i 是否探测特殊内网(默认: false)\r\n --force value, -f value 强制探测所有生成的IP(默认: false)\r\n --silent, -s 只显示存活网段(默认: false)\r\n --debug, -d 显示调试信息(默认: false)\r\n --help, -h 显示帮助信息(默认: false)\r\n🏂 计划功能\r\n支持多种协议探测\r\n支持自定义网段探测\r\n支持探测特殊内网\r\n支持探测段内所有主机\r\n支持探测进度显示\r\n欢迎反馈贴近实战的建议！\r\n😽 鸣谢\r\n感谢网上开源的相关项目！\r\n📜 免责声明\r\n本工具仅能在取得足够合法授权的企业安全建设中使用，在使用本工具过程中，您应确保自己所有行为\r\n符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为，您将自行承担所有后果，本工具\r\n所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有\r\n条款，否则，请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受\r\n本协议的，即视为您已阅读并同意本协议的约束。\r\nhttps://github.com/shmilylty/netspy\r\nPage 3 of 4\n\n💖Star趋势\r\n0\r\n260\r\n520\r\n770\r\n1030\r\n1280\r\n1540\r\n1790\r\n2050\r\n2300\r\nStargazers\r\n2022-01-01 2022-06-23 2022-12-13 2023-06-03 2023-11-23 2024-05-14 2024-11-03 2025-04-24 2025-10-14 2026-04-05\r\nTime\r\nSource: https://github.com/shmilylty/netspy\r\nhttps://github.com/shmilylty/netspy\r\nPage 4 of 4",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://github.com/shmilylty/netspy"
	],
	"report_names": [
		"netspy"
	],
	"threat_actors": [],
	"ts_created_at": 1775434777,
	"ts_updated_at": 1775791244,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/53d627ab8ea91a0420ea9dae16769fc31ce619c3.pdf",
		"text": "https://archive.orkl.eu/53d627ab8ea91a0420ea9dae16769fc31ce619c3.txt",
		"img": "https://archive.orkl.eu/53d627ab8ea91a0420ea9dae16769fc31ce619c3.jpg"
	}
}