NMAP是一款开源的网络探测和安全审核的工具,他能够快速的扫描出某个服务器对外暴露的端口信息。是在安全测试领域很常见的一个工具。
今天我们用python的模拟实现一个简单版本的端口扫描工具,主要使用到socket模块,socket模块中提供了connect()和connect_ex()两个方法,其中connect_ex()方法有返回值,返回值是一个int类型的数字,标记是否连接成功,0为连接成功,其他数字表示有异常。
1
2
|
def connect( self , address: Union[_Address, bytes]) - > None : ... def connect_ex( self , address: Union[_Address, bytes]) - > int : ... |
第一版:
1
2
3
4
5
6
7
8
9
10
11
12
|
def scan_tools_v1( self ): host = input ( '请输入服务器ip地址:' ) port = int ( input ( '请输入要扫描的端口:' )) sk = socket.socket() sk.settimeout( 0.1 ) conn_result = sk.connect_ex((host, port)) if conn_result = = 0 : print ( '服务器{}的{}端口已开放' . format (host, port)) else : print ( '服务器{}的{}端口未开放' . format (host, port)) sk.close() |
运行结果:
D:\Software\Python\Python39\python.exe D:/MyScripts/study_srripts/SockerTools/nmap_tools.py
请输入服务器ip地址:8.129.162.225
请输入要扫描的端口:8080
服务器8.129.162.225的8080端口已开放
缺点:
1、一次只能扫描一个端口
第二版:(支持扫描多个接口)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
def scan_tools_v2( self ): host = input ( '请输入服务器ip地址:' ) ports = input ( '请输入要扫描的端口范围,格式0-65536:' ) port_start, port_end = ports.split( '-' ) count = 0 for port in range ( int (port_start), int (port_end) + 1 ): sk = socket.socket() sk.settimeout( 0.1 ) conn_result = sk.connect_ex((host, port)) if conn_result = = 0 : print ( '服务器{}的{}端口已开放' . format (host, port)) count + = 1 sk.close() if count = = 0 : print (f '服务器{host}的{ports}端口均未开放' ) |
输出结果只输出已开放的端口信息,如果输入的端口范围中,没有一个端口开放,那么就直接输出端口未开放。
总结:
1、以上只是一个简易的版本,如果扫描服务器全量端口的话,耗时较长,后面可以考虑用多线程的技术再进行优化。
2、代码中针对异常输入未进行校验,可以优化
3、要注意ip为字符串类型,端口为int类型,socket对象初始化要放到循环里面,并且要设置超时时间,不然默认的连接要好长时间才返回结果。\
到此这篇关于Python编写nmap扫描工具的文章就介绍到这了,更多相关Python nmap扫描工具内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://juejin.cn/post/6985917393625153566