Python編寫nmap掃描工具
NMAP是一款開源的網絡探測和安全審核的工具,他能夠快速的掃描出某個服務器對外暴露的端口信息。是在安全測試領域很常見的一個工具。
今天我們用python的模擬實現一個簡單版本的端口掃描工具,主要使用到socket模塊,socket模塊中提供瞭connect()和connect_ex()兩個方法,其中connect_ex()方法有返回值,返回值是一個int類型的數字,標記是否連接成功,0為連接成功,其他數字表示有異常。
def connect(self, address: Union[_Address, bytes]) -> None: ... def connect_ex(self, address: Union[_Address, bytes]) -> int: ...
第一版:
def scan_tools_v1(self): host = input('請輸入服務器ip地址:') port = int(input('請輸入要掃描的端口:')) sk = socket.socket() sk.settimeout(0.1) conn_result = sk.connect_ex((host, port)) if conn_result == 0: print('服務器{}的{}端口已開放'.format(host, port)) else: print('服務器{}的{}端口未開放'.format(host, port)) sk.close()
運行結果:
D:\Software\Python\Python39\python.exe D:/MyScripts/study_srripts/SockerTools/nmap_tools.py
請輸入服務器ip地址:8.129.162.225
請輸入要掃描的端口:8080
服務器8.129.162.225的8080端口已開放
缺點:
1、一次隻能掃描一個端口
第二版:(支持掃描多個接口)
def scan_tools_v2(self): host = input('請輸入服務器ip地址:') ports = input('請輸入要掃描的端口范圍,格式0-65536:') port_start, port_end = ports.split('-') count = 0 for port in range(int(port_start), int(port_end)+1): sk = socket.socket() sk.settimeout(0.1) conn_result = sk.connect_ex((host, port)) if conn_result == 0: print('服務器{}的{}端口已開放'.format(host, port)) count += 1 sk.close() if count == 0: print(f'服務器{host}的{ports}端口均未開放')
輸出結果隻輸出已開放的端口信息,如果輸入的端口范圍中,沒有一個端口開放,那麼就直接輸出端口未開放。
總結:
1、以上隻是一個簡易的版本,如果掃描服務器全量端口的話,耗時較長,後面可以考慮用多線程的技術再進行優化。
2、代碼中針對異常輸入未進行校驗,可以優化
3、要註意ip為字符串類型,端口為int類型,socket對象初始化要放到循環裡面,並且要設置超時時間,不然默認的連接要好長時間才返回結果。\
到此這篇關於Python編寫nmap掃描工具的文章就介紹到這瞭,更多相關Python nmap掃描工具內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- 利用Python腳本寫端口掃描器socket,python-nmap
- Python實現端口掃描器的示例代碼
- PyHacker編寫指南引用Nmap模塊實現端口掃描器
- python編寫小程序探測linux端口占用情況
- 詳解python的網絡編程基礎