Python-nmap网络扫描和嗅探工具包使用(四)

转自:https://www.pinlue.com/article/2021/08/1000/0011676682400.html

python操作nmap

1.简单的小案例
创建PortScanner实例,然后扫描114.114.114.114这个IP的20-443端口。

import nmap
nm = nmap.PortScanner()
ret = nm.scan(‘114.114.114.114’,‘20’)
print ret

返回格式如下:

{
‘nmap’: {
‘scanstats’: {‘uphosts’: ‘1’, ‘timestr’: ‘Tue Oct 25 11:30:47 2016’, ‘downhosts’: ‘0’, ‘totalhosts’: ‘1’, ‘elapsed’: ‘1.11’},
‘scaninfo’: {‘tcp’: {‘services’: ‘20’, ‘method’: ‘connect’}},
‘command_line’: ‘nmap -oX - -p 20 -sV 115.239.210.26’
},
‘scan’: {
‘115.239.210.26’: {
‘status’: {‘state’: ‘up’, ‘reason’: ‘syn-ack’},
‘hostnames’: [{‘type’: ‘’, ‘name’: ‘’}],
‘vendor’: {},
‘addresses’: {‘ipv4’: ‘115.239.210.26’},
‘tcp’: {20: {‘product’: ‘’, ‘state’: ‘filtered’, ‘version’: ‘’, ‘name’: ‘ftp-data’, ‘conf’: ‘3’, ‘extrainfo’: ‘’, ‘reason’: ‘no-response’, ‘cpe’: ‘’}
}
}
}
}

2.内置方法:
还可以打印出简单的信息

import nmap
nm = nmap.PortScanner()
print nm.scaninfo()

{u’tcp’: {‘services’: u’20-443’, ‘method’: u’syn’}}

print nm.command_line()

u’nmap -oX - -p 20-443 -sV 114.114.114.114’

查看有多少个host

print nm.all_hosts()
[u’114.114.114.114’]

查看该host的详细信息

nm[‘114.114.114.114’]
查看该host包含的所有协议

nm[‘114.114.114.114’].all_protocols()
查看该host的哪些端口提供了tcp协议

nm[‘114.114.114.114’][‘tcp’]
nm[‘114.114.114.114’][‘tcp’].keys()
查看该端口是否提供了tcp协议

nm[‘114.114.114.114’].has_tcp(21)
还可以像这样设置nmap执行的参数

nm.scan(hosts=‘192.168.1.0/24’, arguments=’-n -sP -PE -PA21,23,80,3389’

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值