基于python开发端口扫描工具

本文介绍了如何使用Python开发一个端口扫描工具,支持指定IP、C段、端口号和范围,采用多线程或线程池提高效率。作者通过argparse处理命令行参数,结合os和socket模块,展示了从理论到实践的过程。
摘要由CSDN通过智能技术生成

一.前言

1.关于本人

本人仍然还在学习阶段,有问题欢迎大佬指正,希望我的文章能够帮助到你.以后我很多东西都会在博客更新,和大家一起进步,加油.

2.主题介绍

本次博客主要是开发一个端口扫描工具,用python语言,要求要能指定ip,指定c段,指定端口号和端口范围,还有多线程或者线程池实现,提高端口扫描效率.最重要的是掌握一些python的知识点,一些思路和提高python编程能力.

3.涉及的知识点

  • argparse模块:python用于解析命令行参数和选项的标准模块
  • os模块:python中执行cmd命令
  • ping命令参数
  • ThreadPoolExecutor模块:提高效率
  • socket编程:端口扫描的核心代码
  • 列表字符串等基础知识
  • c段扫描

二.程序代码与结果

1.核心代码:

import os
import socket
import sys
import argparse
import time
from threading import Thread
from concurrent.futures import ThreadPoolExecutor,ProcessPoolExecutor
#端口扫描
def scan(ip,port):
        try:
                #for port in range(1, 65536):
                    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
                    sock.settimeout(1)
                    result = sock.connect_ex((ip, port))
                    if result == 0:
                        print("Port: {} Open".format(port))
                    sock.close()
        except KeyboardInterrupt:
                sys.exit()
#指定端口
def sport(ip,port):
        # 指定特定端口
        if("," in port):
            ports=port.split(',')
            for p in ports:
                p=int(p)
                scan(ip,p)
        #指定端口范围
        elif("-" in port):
            ports=port.split('-')
            start=int(ports[0])
            end=int(ports[1])
            with ThreadPoolExecutor(100) as t:
             for p in range(start,end):
                 t.submit(scan, ip=ip, port=p)
        #单个端口
        else:
            scan(ip,int(args.port))
#探测ip存活
def check_ip(ip):
    check = os.popen(f"ping {ip} -w 1 -n 1")
    data=check.read()
    if("TTL" in data):
        return True;

parser = argparse.ArgumentParser()
#ip为必填:python scan.py ip
parser.add_argument('ip',type=str,help="give your ip")
#可以指定端口号,也可以指定端口范围
# (1)不指定-p,默认就是全端口扫描
# (2)指定特定的端口号,例如指定80和3306端口 -p 80,3306
# (3)可以指定端口范围,例如0-3306 -p 0-3306
# (4)指定一个端口:例如只扫描445端口,-p 445
parser.add_argument('-p','--port',type=str,help="give your port")
args = parser.parse_args()
ip=args.ip
if("/" in ip):
    ips = ip.split('.')
    ip=ips[0]+"."+ips[1]+"."+ips[2]+"."
    for i in range(1,254):
        ip = ips[0] + "." + ips[1] + "." + ips[2] + "."
        ip=ip+str(i)
        if(check_ip(ip)):
            print(ip+":")
            if args.port:
                port = args.port
                sport(ip, port)
            else:
                with ThreadPoolExecutor(100) as t:
                    for port in range(1, 65536):
                        t.submit(scan, ip=ip, port=port)
else:
    if(check_ip(ip)):
        print(ip+":")
        if args.port:
            port=args.port
            sport(ip,port)
        #全端口扫描
        else:
            with ThreadPoolExecutor(100) as t:
                for port in range(1,65536):
                    t.submit(scan,ip=ip,port=port)
    else:
        print("网络不可达")

2.运行结果

(1).单个ip,默认是全扫描

(2).单个ip,指定特定的端口

(3).单个ip,指定端口范围

(4)扫描c段,指定特定的端口

(5)扫描c段,指定端口范围

三.知识点

1.argparse模块:python用于解析命令行参数和选项的标准模块

(1)首先创建解析器

parser = argparse.ArgumentParser()

(2)添加必选参数:

add_argument方法添加参数

ip是必须有的,没填就会报错,且前面不用任何参数

parser.add_argument(‘ip’,type=str,help=“give your ip”)

(3)添加可选参数:

parser.add_argument里面的参数加上–或者-,或者两个都加

parser.add_argument(‘-p’,‘–port’,type=str,help=“give your port”)

-p或者-port可填可不填

(4)获取参数:

parse_args方法:获得所有参数

args = parser.parse_args() #此时args有所有输入的参数

args.ip #获得ip参数

args.port #获取port参数

(5)对应的代码:

(6)更详细的学习:

Argparse 教程 — Python 3.10.2
文档

2.c段扫描

(1)c段

通俗来讲,就是例如192.168.0.0/24,就是192.168.0.1-192.168.0.254,前面24位不用变,最后8位改变.

(2)c段扫描的原理

由于c段主机比较多,所以在进行端口扫描时,最好先探测一下c段有什么主机哪些存活,再对c段存活的主机进行端口扫描,这样效率就比较快了.探测存活主机的方法,这里是使用ping命令,ping得到的主机就是存活主机,且ping通的主机都有TTL,程序可以根据有无TTL值来判断是否ping通

(3)对应代码:

3.ping命令参数

(1)ping命令时间问题:

ping 得到存活的主机速度比较快,但是ping到没有存活的主机速度比较慢

ping存活不到的主机要18秒,太慢了

(2)ping命令参数:

查看ping命令参数

(3)ping命令使用参数改进:

最主要的是-n和-w

我们可以使用-n参数,只显示一条回显结果 -n 1

我们还可以使用-w参数,设置超时时间为 -w 1

测试结果:时间快了好多

(4)对应代码:

4.os模块:python中执行cmd命令

(1)os模块执行cmd命令的方法:
  • os.system(cmd)

这个方法在执行的时候,它会自动的打开一个终端,并且无法对cmd命令中执行的结果进行保存,简单的说就是使用这个方法,可以在一个脚本中对cmd进行执行操作

  • os.popen(cmd,mode)

这个方法是使用是对一个cmd进程中的管道进行打开操作它会返回一个文件对象,读写模式根据mode决定,可以是读也可以是写,如果mode为’r’,可以使用此函数的返回值调用read()来获取cmd命令的执行结果。

所以为了读取执行结果,一般使用os.popen

(2)对应代码:

5.socket编程:端口扫描的核心代码

(1)创建socket对象

sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

socket.AF_INET是服务器之间网络通信

SOCK_STREAM是基于TCP连接的

(2)设置超时时间

sock.settimeout(1)

(3)连接对方的ip加端口

使用connect_ex方法,如果结果为0,说明对方ip+端口是存在的,端口扫描也是基于这个来处理的

result = sock.connect_ex((ip, port))

if result == 0:

print(“Port: {} Open”.format(port))

(4)关闭socket:

sock.close()

(5)涉及代码:

6.ThreadPoolExecutor模块:线程池提高效率

(1)导入模块:

from concurrent.futures import ThreadPoolExecutor,ProcessPoolExecutor

(2)线程池解析:

with ThreadPoolExecutor(100) as t: #创建100个线程的线程池

for port in range(1,65536): #有这么多个任务

t.submit(scan,ip=ip,port=port) #调用的函数以及参数

所以函数体内尽量实现功能即可,for循环可以在外部做,这样效率就比较高

(3)对应代码:

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 18
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值