扫描器篇(十)之python+nmap实现系统识别

为什么要进行操作系统识别

  1.   扫描操作系统是因为一些系统在安装完成后会默认开放一些端口无论是linux,windows还是Mac
    
  2. 在开放端口上跑什么服务,在该服务版本上有什么漏洞,或者有什么半身自带的漏洞。
    扫描操作系统这个步骤在渗透测试中是必不可少的过程
    

最简单的系统识别可通过ttl值来获得

  1.  windows : 128(65-128)起始为128每经过一跳路由ttl值就会减一
    
  2.  unix/linux:64(1-64)
    
  3.  某些unix特殊的unix版本:255 起始为255经过一个路由就会递减
    
  •  以上ttl值可以参考不可以完全信任,因为不排除有人在发包的时候特意通过编程实现修改ttl值
     将linux的ttl值改成windows的,让数据包的接受者误以为这是一个windows操作系统
    

代码部分

通过ttl值对操作系统进行判断

  •   构造ping  包向目标主机发送,再通过读取响应包中的ttl值来判断操作系统
    
def ttl_scan(ip):

    packet = IP(dst=ip)/ICMP()
    result = sr1(packet,timeout=1,verbose=0)	# 构造ping包向目标主机发送
    if  result is None:
        pass

    elif int(result[IP].ttl) <= 64: # 判断目标主机响应包中TTL值是否小于等于64
        print ("%s  is Linux/Unix"%ip)  # 是的话就为linux/Unix

    else:
        print("%s is Windwows"%ip)  # 反之就是linux

通过python-nmap对操作系统进行识别

  1.  使用nmap提供的python-nmap模块,调用-O参数对主机操作系统进行识别
    
  2.  返回回来的数据排序很乱,需要通过切片提取数据
    
def nmap_scan(ip):
    nm = nmap.PortScanner()    
    try:
        result = nm.scan(hosts=ip,arguments='-O')   #调用nmap执行-O扫描操作系统
        os = result["scan"][ip]['osmatch'][0]['name']   # 从返回值里通过切片提取出操作系统版本
        time.sleep(0.1)
        print(ip,os)

    except:
        pass

主函数

  • 功能
  1.  判断用户是选择ttl扫描还是nmap扫描
    
  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值