python调用nmap扫描全端口_python自动化运维四:nmap端口扫描

端口扫描器:

Python的第三方模块python-nmap可以实现高效的端口扫描。比如服务器的22,21,3389,3306等高危端口是否暴露在了互联网上。python-nmap是Linux命令nmap的封装

在Python安装了nmap后执行代码:

nm=nmap.PortScanner()

nm.scan('192.168.0.8','22,80')

报如下的错误,提示nmap不在path内

Traceback (most recent call last):

File "/home/zhf/zhf/python_prj/auto_manintance/chapter4.py", line 1, in

from namp import *

ImportError: No module named namp

[Finished in 0.1s with exit code 1]

[shell_cmd: python -u "/home/zhf/zhf/python_prj/auto_manintance/chapter4.py"]

[dir: /home/zhf/zhf/python_prj/auto_manintance]

[path: /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games]

在/usr/bin中搜索namp发现原来是系统没有安装nmap。由于python-nmap是nmap命令的封装,因此必须先安装nmap

执行命令apt-get install nmap后,在usr/bin后可以找到nmap程序。

nm=nmap.PortScanner()

nm.scan('192.168.0.1-10','2280')

print nm.command_line()

print nm.scaninfo()

print nm.all_hosts()

for host in nm.all_hosts():

print host,,nm[host].state(),nm[host].all_protocols(),nm[host].all_tcp()

得到的结果如下:

nmap

-oX - -p 2280 -sV 192.168.0.1-10

{'tcp':

{'services': '22,80', 'method': 'syn'}}

['192.168.0.1',

'192.168.0.2', '192.168.0.6', '192.168.0.8']

192.168.0.1

up ['tcp'] [22, 80]

192.168.0.2

up ['tcp'] [22, 80]

192.168.0.6

up ['tcp'] [22, 80]

192.168.0.8

up ['tcp'] [22, 80]

nm.command_line():打印出对应的linux的namp命令

nm.scaninfo():得到nm的扫描信息。包括使用的协议,端口以及方法。从结果中可以看到扫描使用的是tcp协议,采用的是syn的方式。

nm.all_hosts():得到所有出来的主机地址,返回一个列表

nm[host].state():得到各个主机的状态,分为up和down

nm[host].all_protocols():返回扫描的协议

nm[host].all_tcp():返回扫描的端口

下面来看一个完整的端口扫描程序

import nmap

def nmap_function():

nm=nmap.PortScanner()

nm.scan('192.168.0.1-10','22,80')

for host in nm.all_hosts():

print host,nm[host].hostname()

print nm[host].state()

for proto in nm[host].all_protocols():

print proto

lport=nm[host][proto].keys()

lport.sort()

for port in lport:

print port,nm[host][proto][port]['state']

if __name__=="__main__":

nmap_function()

运行结果如下:可以看到192.168.0.1的22端口关闭,但是80端口打开。192.168.0.8的22和80端口都关闭

192.168.0.1

up

tcp

22 closed

80 open

192.168.0.8

up

tcp

22 closed

80 closed

先看下192.168.0.1的报文。通过wireshark抓包可以看到发出的syn报文,对于目的地址各发送了2条消息。原因在于需要扫描2个端口。

80端口

22端口

但是从上面的结果可以看出。当扫描80端口的时候TCP三次握手完成,而在扫描22端口的时候对端发送了rst报文终止链接。所以192.168.0.1的80端口是正常工作,而22端口是没有打开的

再来看192.168.0.8的报文:22端口和80端口对端都回复了rst报文,由此证明对应的端口并没有打开

22端口:

80端口

namp 2011-06-25 02:13:43| 分类: Linux | 标签:namp |字号大中小 订阅 . 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):   nmap -sP 192.168.1.0/24   仅列出指定网络上的每台主机,不发送任何报文到目标主机:   nmap -sL 192.168.1.0/24   探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):   nmap -PS 192.168.1.234 nmap -PS 127.0.0.1 -p 100-700   使用UDP ping探测主机:   nmap -PU 192.168.1.0/24   使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完的TCP连接,执行得很快:   nmap -sS 192.168.1.0/24   当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描:   nmap -sT 192.168.1.0/24   UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口:   nmap -sU 192.168.1.0/24   确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等):   nmap -sO 192.168.1.19   探测目标主机的操作系统:   nmap -O 192.168.1.19   nmap -A 192.168.1.19   另外,nmap官方文档中的例子:   nmap -v scanme.   这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。   nmap -sS -O scanme./24   进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。   nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127   进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。   nmap -v -iR 100000 -P0 -p 80   随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。   nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20   扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。   host -l | cut -d -f 4 | nmap -v -iL -   进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。   其他选项:   -p (只扫描指定的端口)   单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。   -F (快速 (有限的端口) 扫描)namp 2011-06-25 02:13:43| 分类: Linux | 标签:namp |字号大中小 订阅 . 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):   nmap -sP 192.168.1.0/24   仅列出指定网络上的每台主机,不发送任何报文到目标主机:   nmap -sL 192.168.1.0/24   探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):   nmap -PS 192.168.1.234 nmap -PS 127.0.0.1 -p 100-700   使用UDP ping探测主机:   nmap -PU 192.168.1.0/24   使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完
表情包
插入表情
评论将由博主筛选后显示,对所有人可见 | 还能输入1000个字符
相关推荐
©️2020 CSDN 皮肤主题: 游动-白 设计师:白松林 返回首页