端口扫描器

TCP&UDP端口扫描器

用Python写的端口扫描器,主要功能为对给定的IP地址进行端口扫描。TCP主要使用socket库,UDP使用nmap库,参考书籍:《python绝技:运用python成为顶尖黑客》

源码:

import optparse;
import nmap
from socket import *;
from threading import *;
screenLock = Semaphore(value=4) #处理多线程问题,使用screenLock.acquire()执行加锁
'''
使用socket进行端口扫描,通过socket(AF_INET,SOCK_STREAM)指定基于IPv4网络,tcp连接,
使用connect去进行连接,成功则为端口开放,失败则为端口关闭。
'''
def tconnScan(tHost,tPort):
    try:
        connSkt = socket(AF_INET,SOCK_STREAM)
        connSkt.connect((tHost,tPort))
        screenLock.acquire()
        print("[+]%d/tcp open"% tPort)
        screenLock.release()
        connSkt.close()
    except:
        screenLock.acquire()
        print("[-]%d/tcp closed"% tPort)
        screenLock.release()
    finally:
        exit(0)

def tportScan(tHost,tPorts):
    try:
        tIP = gethostbyname(tHost)
    except:
        print("[-] Cannot resolve '%s': Unknown host"% tHost)
        return
    try:
        tName = gethostbyaddr(tIP)
        print("\n[+] Scan Result for:" + tName[0])
    except:
        print("\n[+] Scan Result for:" + tIP)
    setdefaulttimeout(1)
    for tPort in tPorts:
        t = Thread(target=tconnScan,args=(tHost,int(tPort)))
        t.start()
'''
调用nmap库做udp扫描
'''
def udpScan(tHost,tPort):
    nm = nmap.PortScanner()
    data=nm.scan(tHost,tPort,'-sU');
    state = data['scan'][tHost]['udp'][int(tPort)]['state']
    if(state == "closed"):
        print("[-]%s/udp %s"% (tPort,state))
    else:
        print("[+]%s/udp %s"% (tPort,state))
'''
用optparse模块调用其方法来解析扫描命令,解析扫描的主机名host和扫描端口port
'''
def main() :
    parser = optparse.OptionParser('usage %prog -H'+'<target host> -p <target port> -t <target proto>')
    parser.add_option('-H',dest='tHost',type='string',help='specify target host')
    parser.add_option('-p',dest='tPort',type='string',help='specify target port')
    parser.add_option('-t',dest='tProto',type='string',help='specify target tproto')
    (options,args) = parser.parse_args()
    tHost = options.tHost
    if(options.tProto == "t"):
        if(options.tPort == "dft"):
            tPorts = [80,8080,3128,8081,9080,1080,21,23,443,69,22,25,110,7001,9090,3389,1521,1158,2100,1433]
        else:
            tPorts = str(options.tPort).split(',')
        if (tHost == None) :
            print(parser.usage)
            exit(0)
        tportScan(tHost,tPorts)
    elif (options.tProto == "u"):
        if(options.tPort == "dft"):
            tPorts = ['31','41','69','110','137','138','161','666','999','1027','1042','4000','8099','8255']
        else:
            tPorts = str(options.tPort).split(',')
        if (tHost == None) :
            print(parser.usage)
            exit(0)
        print("\n[+] Scan Result for:" + tHost)
        for tPort in tPorts:
            udpScan(tHost,tPort)
    else:
        print("please input -t u(udp) or t(tcp)")
        exit(0)
if __name__ == "__main__":
    main()

个人编程能力不强。为了完成课设的要求,做成这种半成品。有些地方可以做一些修改,使之更加友好,比如UDP扫描只允许IP地址查询,可以套用TCP扫描的例子做修改,还有UDP扫描未使用多线程,还有很多很多,都可以根据自己使用的实际情况进行修改。

S扫描是一个简单的使用两种常用的扫描方式进行端口扫描端口扫描程序. 可实现的功能是: 1.两种不同的扫描方式(SYN扫描和一般的connect扫描) 2.可以扫描单个IP或IP段所有端口 3.可以扫描单个IP或IP段单个端口 4.可以扫描单个IP或IP段用户定义的端口 5.可以显示打开端口的banner 6.可将结果写入文件 7.TCP扫描可自定义线程数 用法:scanner TCP/SYN StartIP [EndIP] Ports [Threads] [/Banner] [/Save] 参数说明: TCP/SYN -> TCP方式扫描或SYN方式扫描(SYN扫描需要在win 2k或以上系统才行),SYN扫描对本机无效 StartIP -> 起始扫描的IP EndIP -> 结束扫描的IP,可选项,如果这一项没有,就只是对单个IP扫描 Ports -> 可以是单个端口,连续的一段端口或非连续的端口 Threads -> 使用最大线程数去扫描(SYN扫描不需要加这一项),不能超过1024线程 /Banner -> 扫描端口时一并将Banner显示出来,这一选项只对TCP扫描有效 /Save -> 将结果写入当前目录的Result.txt文件中去 我们先点击开始菜单--->运行--->CMD.EXE,因为我把扫描放在F盘,你们的扫描放哪你们就进哪里, 打开S扫描,下面我举几个例子演示下S扫描的主要几个作用。 例子一: S TCP 218.80.12.1 218.80.12.123 80 512 TCP扫描218.80.12.1到218.80.12.123这IP段中的80端口,最大并发线程是512 例子二: S TCP 218.80.12.1 218.80.12.123 21,5631 512 /Banner TCP扫描218.80.12.1到218.80.12.123这IP段中的21和5631端口,最大并发线程是512,并显示Banner 例子三: S TCP 218.80.12.1 218.80.12.12 1-200 512 TCP扫描218.80.12.1到218.80.12.12这IP段中的1到200端口,最大并发线程是512 例子四: S TCP 218.80.12.7 1-200 512 TCP扫描218.80.12.7这IP中的1到200端口,最大并发线程是512 例子五: S SYN 218.80.12.7 1-65535 /Save SYN扫描218.80.12.7这IP中的1到65535端口,将结果写入Result.txt 扫描结束后Result.txt就存放在你的S扫描所在的硬盘里,就是这个文档。刚才扫描的东西都在里面。 例子六: S SYN 218.80.12.1 218.80.12.255 21 /Save TCP扫描218.80.12.1到218.80.12.255这IP段中的21端口,将结果写入Result.txt 这个我重点说明一下,因为这条命令就是专门用来找肉鸡的,扫描一个IP段有没有开3389的或1433的 我示范下:S SYN 218.80.1.1 218.80.255.255 3389 /Save (找开放3389肉鸡的指令,矮鸟要牢记哦) 我晕哦,好多开了3389的,大家只要利用这指令扫到开3389的IP,再用别工具继续扫开了3389的肉鸡的弱口令 找到了马上建立管理员,登陆进去,你就算得到一个肉鸡了,由于本动画不是教找肉鸡的,我也不进行操作了 注意: 1.SYN扫描是很依赖于扫描者和被扫描者的网速的,如果你是内网的系统,那你不一定可以使用SYN扫描的 ,因为你的网关的类型会决定内网系统是否能进行SYN扫描.如果你的配置较低的话,我也不推荐使用 SYN扫描.SYN扫描速度是比TCP扫描的速度快很多的,但在稳定性方面却不是太好,所以自己决定使用 哪种模式进行扫描。 2.SYN扫描不需要线程那个参数,请看上面例子5和6 3.TCP扫描的最大并发线程不能超过1024. 4.使用SYN模式扫描,不能扫描Banner,具体为什么不能,请查看有关SYN的资料。 对于有些朋友说XP-SP2不能用S扫描,有的说可以使用,本人就不大清楚了,懂得人请说明下XP-SP2能不能使用
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值