python3扫描_Python3实现TCP端口扫描器

本文来自 高海峰对 玄魂工作室 的投稿

作者:高海峰 QQ:543589796

在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤。通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞。 TCP端口扫描一般分为以下几种类型:

TCP connect扫描:也称为全连接扫描,这种方式直接连接到目标端口,完成了TCP三次握手的过程,这种方式扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到。

TCP SYN扫描:也称为半开放扫描,这种方式将发送一个SYN包,启动一个TCP会话,并等待目标响应数据包。如果收到的是一个RST包,则表明端口是关闭的,而如果收到的是一个SYN/ACK包,则表示相应的端口是打开的。

Tcp FIN扫描:这种方式发送一个表示拆除一个活动的TCP连接的FIN包,让对方关闭连接。如果收到了一个RST包,则表明相应的端口是关闭的。

TCP XMAS扫描:这种方式通过发送PSH、FIN、URG、和TCP标志位被设为1的数据包。如果收到了一个RST包,则表明相应的端口是关闭的。

下面我们将使用Python3 实现TCP全连接端口扫描器,下面进入编程环节。

编码实战

全连接扫描方式的核心就是针对不同端口进行TCP连接,根据是否连接成功来判断端口是否打开,现在我们来实现一个最简单的端口扫描器:

#!/usr/bin/python3#-*- coding: utf-8 -*-

from socket import *

defportScanner(host,port):try:

s=socket(AF_INET,SOCK_STREAM)

s.connect((host,port))print('[+] %d open' %port)

s.close()except:print('[-] %d close' %port)defmain():

setdefaulttimeout(1)for p in range(1,1024):

portScanner('192.168.0.100',p)if __name__ == '__main__':

main()

这段代码的核心就是portScanner函数,从其中的内容可以看出,只是进行了简单的TCP连接,如果连接成功则判断为端口打开,否则视为关闭。 我们来看一下运行结果:

这样的扫描看起来效率太低了,实际也确实很慢,因为我们设置了默认的超时时间为1秒,这要是扫描10000个端口,岂不是要等到花都谢了? 最简单的办法就是用多线程来提高效率,虽然python的多线程有点太弱了,不过至少可以利用我们等待的时间去干点别的。另外之前扫描的端口比较多, 显示的信息我们看起来不方便,这次我们只显示我们关心的打开的端口,并将打开端口的数量在扫描结束的时候显示出来。

#!/usr/bin/python3#-*- coding: utf-8 -*-

from socket import *

importthreading

lock=threading.Lock()

openNum=0

threads=[]defportScanner(host,port):globalopenNumtry:

s=socket(AF_INET,SOCK_STREAM)

s.connect((host,port))

lock.acquire()

openNum+=1

print('[+] %d open' %port)

lock.release()

s.close()except:pass

defmain():

setdefaulttimeout(1)for p in range(1,1024):

t= threading.Thread(target=portScanner,args=('192.168.0.100',p))

threads.append(t)

t.start()for t inthreads:

t.join()print('[*] The scan is complete!')print('[*] A total of %d open port' %(openNum))if __name__ == '__main__':

main()

运行看一下效果,如下图:

这下看起来是不是方便多了?至此效率上的问题解决了,现在我们还需要为扫描器增加一个 参数解析的功能,这样才能看起来像个样子,总不能每次都改代码来修改扫描目标和端口吧!

参数解析我们将用python3自带的标准模块argparse,这样我们就省去了自己解析字符串的麻烦! 下面来看代码:

#!/usr/bin/python3#-*- coding: utf-8 -*-

from socket import *

importthreadingimportargparse

lock=threading.Lock()

openNum=0

threads=[]defportScanner(host,port):globalopenNumtry:

s=socket(AF_INET,SOCK_STREAM)

s.connect((host,port))

lock.acquire()

openNum+=1

print('[+] %d open' %port)

lock.release()

s.close()except:pass

defmain():

p= argparse.ArgumentParser(description='Port scanner!.')

p.add_argument('-H', dest='hosts', type=str)

args=p.parse_args()

hostList= args.hosts.split(',')

setdefaulttimeout(1)for host inhostList:print('Scanning the host:%s......' %(host))for p in range(1,1024):

t= threading.Thread(target=portScanner,args=(host,p))

threads.append(t)

t.start()for t inthreads:

t.join()print('[*] The host:%s scan is complete!' %(host))print('[*] A total of %d open port' %(openNum))if __name__ == '__main__':

main()

看一下运行效果,如下图:

至此我们的端口扫描器就基本完成了,虽然功能比较简单,旨在表达端口扫描器的基本实现思路! 至于更详细的功能可以基于这个基本结构来逐步完善!

小结

本节主要讲解了Python3实现一个简单的端口扫描器的过程,本次实验采用了Tcp全连接的方式,不断尝试连接主机的端口来判断端口的开放情况,虽然存在一些缺点, 不过这种方式最适合初学者学习,至于更复杂的方式以后学习起来也不会很难。想举一反三的朋友可以根据协议和端口的对照关系来完成扫描时同时输出协议, 这样看起来会更好一些,至于更详细的功能就留给大家做练习了!

查看完整系列教程,请关注我的微信订阅号(xuanhun521,下方二维码),回复“python”。问题讨论请加qq群:Hacking (1群):303242737   Hacking (2群):147098303。

玄魂工作室-精彩不断

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
支持多线程快速扫描 支持网段扫描: ScanPort.py 支持自定义网段扫描: ScanPort.py 192.168.2 支持自定义子网段扫描: ScanPort.py 192.168.3.100 192.168.3.120 支持Web端口自动显示链接: C:\>ScanPort.py Scanning [192.168.200.1]-[192.168.200.254] Total 254 ip(s)... 192.168.200.1 80 web http://192.168.200.1 192.168.200.81 80 web http://192.168.200.81 192.168.200.81 443 web https://192.168.200.81 192.168.200.99 80 web http://192.168.200.99 192.168.200.99 443 web https://192.168.200.99 192.168.200.115 80 web http://192.168.200.115 192.168.200.115 443 web https://192.168.200.115 192.168.200.123 80 web http://192.168.200.123 192.168.200.123 443 web https://192.168.200.123 192.168.200.130 80 web http://192.168.200.130 192.168.200.130 443 web https://192.168.200.130 192.168.200.133 80 web http://192.168.200.133 192.168.200.133 443 web https://192.168.200.133 192.168.200.144 80 web http://192.168.200.144 192.168.200.144 443 web https://192.168.200.144 192.168.200.151 8080 web http://192.168.200.151 192.168.200.160 443 web https://192.168.200.160 192.168.200.160 80 web http://192.168.200.160 192.168.200.163 80 web http://192.168.200.163 192.168.200.163 443 web https://192.168.200.163 192.168.200.163 1080 Proxy 192.168.200.168 80 web http://192.168.200.168 192.168.200.168 443 web https://192.168.200.168 192.168.200.168 1080 Proxy 192.168.200.173 8080 web http://192.168.200.173 192.168.200.173 443 web https://192.168.200.173 192.168.200.181 80 web http://192.168.200.181 192.168.200.181 443 web https://192.168.200.181 192.168.200.180 80 web http://192.168.200.180 192.168.200.180 443 web https://192.168.200.180 192.168.200.192 80 web http://192.168.200.192 192.168.200.192 443 web https://192.168.200.192 All RUN TIME : 97.0510001183s
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值