下面这段代码是检查有漏洞服务器的banner
你需要把很多banner提前存到一个文件文件中
这样就不用在程序中逐一使用if条件了
这段代码2个IP地址对应的7个特定端口号
代码的储存位置和文本文件要在同一个目录下
import socket
import os
import sys
def retBanner(ip, port):
#连接上那个服务器
#并获取返回值
try:
socket.setdefaulttimeout(2)
s = socket.socket()
s.connect((ip, port))
banner = s.recv(1024)
return banner
except:
return
def checkVulns(banner, filename):
#判断recv返回的是否在文本文件中
f = open(filename, 'r')
for line in f.readlines():
if line.strip('\n') in banner:
print '[+] Server is vulnerable: ' +\
banner.strip('\n')
def main():
#你在命令行的输入形式为
#python 文件路径 文本文件名
if len(sys.argv) == 2:
filename = sys.argv[1]
if not os.path.isfile(filename):
print '[-] ' + filename +\
' does not exist.'
exit(0)
if not os.access(filename, os.R_OK):
print '[-] ' + filename +\
' access denied.'
exit(0)
else:
print '[-] Usage: ' + str(sys.argv[0]) +\
' <vuln filename>'
exit(0)
portList = [21,22,25,80,110,135,443]
for x in range(135, 137):
ip = '192.168.43.' + str(x)
for port in portList:
banner = retBanner(ip, port)
if banner:
print '[+] ' + ip + ' : ' + banner
checkVulns(banner, filename)
if __name__ == '__main__':
main()
////////////////////////////////////////////
以下是文本文件的内容
里面的内容你可以通过curl -I 域名中的service来获取
3Com 3CDaemon FTP Server Version 2.0
Ability Server 2.34
CCProxy Telnet Service Ready
ESMTP TABS Mail Server for Windows NT
FreeFloat Ftp Server (Version 1.00)
IMAP4rev1 MDaemon 9.6.4 ready
MailEnable Service, Version: 0-1.54
NetDecision-HTTP-Server 1.0
PSO Proxy 0.9
SAMBAR
Sami FTP Server 2.0.2
Spipe 1.0
TelSrv 1.5
WDaemon 6.8.5
WinGate 6.1.1
Xitami
YahooPOPs! Simple Mail Transfer Service Ready
检查有漏洞服务器的banner
最新推荐文章于 2023-02-19 22:44:01 发布