• 【Python脚本进阶】2.1、端口扫描器(下):NMAP端口扫描


    目录

    一、简介

    1.1、扩展

    1.2、端口扫描类型

     1.3、实现:


    一、简介

    1.1、扩展

    由TCP连接扫描脚本,到其他类型的扫描,Nmap端口扫描工具包提供了大量的功能,如提供的ACK、RST、FIN或SYN-ACK 扫描等。


    Nmap中也能使用C和Lua编写的脚本, 但是Nmap还能被非常好地整合到Python 中。Nmap可以生成基于XML的输出。Python库能够解析这类基于XML的输出。能在Python 脚本中使用Nmap的全部功能。必须安装Python - Nmappython-nmap : nmap from python (xael.org)icon-default.png?t=M666https://xael.org/pages/python-nmap-en.html安装时请注意对Python 3.x和Python 2.x不同版本的注意事项提醒

    1.2、端口扫描类型

    TCP SYN SCAN一一半开放扫描, 这种类型的扫描发送一个SYN包, 启动一个TCP会话,并等待响应的数据包。如果收到的是一个reset 包, 表明端口是关闭的, 而如果收到的是一个SYN / ACK包, 则表示相应的端口是打开的


    TCP NULLS CAN——NULL扫描,把TCP头中的所有标志位都设为NULL。 如果收到的是一个RST包, 则表示相应的端口是关闭的


    TCP FIN SCAN——TCP FIN 扫描发送一个表示拆除一个活动的TCP 连接的FIN包, 让对方关闭连接。如果收到了一个RST包, 则表示相应的端口是关闭的


    TCP XMAS SCAN——TCP XMAS 扫描发送PSH、FIN、URG和TCP标志位被设为1的数据包。如果收到了一个RST包, 则表示相应的端口是关闭的

     1.3、实现:

    安装Python-Nmap后,就可以将Nmap导入到现有的脚本中,并在Python脚本中直接使用Nrnap扫描功能。

    创建一个PortScanner()类对象,用这个对象完成扫描操作。PortScanner类有一个scan()函数, 它可将目标和端口的列表作为参数输入, 并对它们进行基本的Nmap 扫描。还可以把目标主机的地址/端口放入数组中备查, 并打印出端口的状态。依靠该功能来定位和识别目标。

    1. import mmap
    2. import optparse
    3. def nmapScan(tgtHost,tgtPort):
    4. nmScan = nmap.PortScanner()
    5. nmScan.scan( tgtHost, tgtPort )
    6. state = nmScan[tgtHost]['tcp'][int(tgtPort)]['state']
    7. print(" [*] "+tgtHost + " tcp/ " +tgtPort +" "+state)
    8. def main():
    9. parser = optparse.OptionParser("usage%prog " + "-H -p ")
    10. parser.add_option('-H', dest='tgtHost', type='string',help='specify target host')
    11. parser.add_option('-p', dest='tgtPort', type='string',help='specify target port[s] separated by comma')
    12. (options, args) = parser.parse_args()
    13. tgtHost = options.tgtHost
    14. tgtPorts = str(options.tgtPort).split (', ')
    15. if (tgtHost == None) | (tgtPorts[0] == None):
    16. print(parser.usage)
    17. exit(0)
    18. for tgtPort in tgtPorts:
    19. nmapScan( tgtHost, tgtPort )
    20. if __name__ == '__main__':
    21. main()

    像Nmap这样功能齐全的扫描器, 能够发现过滤器, 而单一的TCP连接扫描是不行的

  • 相关阅读:
    Linux:丢包检查工具,dropwatch
    K8s和Docker
    工作中使用Redis的10种场景
    Autosar诊断实战系列19-UDS单帧数据接收代码逻辑分析
    C++设计模式---命令模式
    leetcode 215:数组中的第K个最大元素
    美国FBA海运有哪几种渠道
    收藏10000+,网络安全行业应该考哪些证?
    ES知识点全面整理
    基于反演法的悬架控制
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126029095