时间:2021-05-22
NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
Nmap 在黑客帝国(The Matrix)中,连同SSH1的32位元循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。
基本功能有三个:
Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
nmap安装
nmap安装:
Windows:https://nmap.org/ 下载安装包,正常安装就好。
Linux:sudo apt-get install nmap
再安装python-nmap(针对Python3,未来趋势而已。2.x的基本不要玩了)
pip3 install python-nmapPython操作nmap
ping扫描,支持域名,公网IP地址,IP地址段,批量IP地址。
import nmapimport sysdef nmap_ping_scan(network_prefix): # 创建一个扫描实例 nm = nmap.PortScanner() # 配置nmap参数 ping_scan_raw_result = nm.scan(hosts=network_prefix, arguments='-v -n -sn') # 分析扫描结果,并放入主机清单 host_list = [result['addresses']['ipv4'] for result in ping_scan_raw_result['scan'].values() if result['status']['state'] == 'up'] return host_listif __name__ == '__main__': for host in nmap_ping_scan('www.rspt.org.cn'): print('%-20s %5s' % (host, 'is UP'))E:\CodeLibrarySoftware\Anaconda3\python3.exe
47.94.150.6 is UP
Process finished with exit code 0
A扫描,支持域名,公网IP地址,IP地址段,批量IP地址。
import nmapimport sysdef nmap_A_scan(network_prefix): nm = nmap.PortScanner() # 配置nmap扫描参数 scan_raw_result = nm.scan(hosts=network_prefix, arguments='-v -n -A') # 分析扫描结果 for host, result in scan_raw_result['scan'].items(): if result['status']['state'] == 'up': print('#' * 17 + 'Host:' + host + '#' * 17) print('-' * 20 + '操作系统猜测' + '-' * 20) for os in result['osmatch']: print('操作系统为:' + os['name'] + ' ' * 3 + '准确度为:' + os['accuracy']) idno = 1 try: for port in result['tcp']: try: print('-' * 17 + 'TCP服务器详细信息' + '[' + str(idno) + ']' + '-' * 17) idno += 1 print('TCP端口号:' + str(port)) try: print('状态:' + result['tcp'][port]['state']) except: pass try: print('原因:' + result['tcp'][port]['reason']) except: pass try: print('额外信息:' + result['tcp'][port]['extrainfo']) except: pass try: print('名字:' + result['tcp'][port]['name']) except: pass try: print('版本:' + result['tcp'][port]['version']) except: pass try: print('产品:' + result['tcp'][port]['product']) except: pass try: print('CPE:' + result['tcp'][port]['cpe']) except: pass try: print('脚本:' + result['tcp'][port]['script']) except: pass except: pass except: pass idno = 1 try: for port in result['udp']: try: print('-' * 17 + 'UDP服务器详细信息' + '[' + str(idno) + ']' + '-' * 17) idno += 1 print('UDP端口号:' + str(port)) try: print('状态:' + result['udp'][port]['state']) except: pass try: print('原因:' + result['udp'][port]['reason']) except: pass try: print('额外信息:' + result['udp'][port]['extrainfo']) except: pass try: print('名字:' + result['udp'][port]['name']) except: pass try: print('版本:' + result['udp'][port]['version']) except: pass try: print('产品:' + result['udp'][port]['product']) except: pass try: print('CPE:' + result['udp'][port]['cpe']) except: pass try: print('脚本:' + result['udp'][port]['script']) except: pass except: pass except: passif __name__ == '__main__': nmap_A_scan('www.rspt.org.cn')E:\CodeLibrarySoftware\Anaconda3\python3.exe #################Host:47.94.150.6#################--------------------操作系统猜测--------------------操作系统为:Linux 3.10 - 4.11 准确度为:98操作系统为:Linux 3.16 - 4.6 准确度为:97操作系统为:Linux 3.2 - 4.9 准确度为:96操作系统为:Linux 4.4 准确度为:95操作系统为:Linux 3.2 - 3.8 准确度为:95操作系统为:Linux 4.10 准确度为:94操作系统为:Linux 3.16 准确度为:94操作系统为:Linux 3.13 准确度为:93操作系统为:Linux 3.13 or 4.2 准确度为:93操作系统为:Linux 4.2 准确度为:93-----------------TCP服务器详细信息[1]-----------------TCP端口号:22状态:open原因:syn-ack额外信息:Ubuntu Linux; protocol 2.0名字:ssh版本:6.6.1p1 Ubuntu 2ubuntu2.8产品:OpenSSHCPE:cpe:/o:linux:linux_kernel-----------------TCP服务器详细信息[2]-----------------TCP端口号:80状态:open原因:syn-ack额外信息:Ubuntu名字:http版本:1.4.6产品:nginxCPE:cpe:/o:linux:linux_kernel-----------------TCP服务器详细信息[3]-----------------TCP端口号:443状态:closed原因:reset额外信息:名字:https版本:产品:CPE:-----------------TCP服务器详细信息[4]-----------------TCP端口号:3000状态:open原因:syn-ack额外信息:Express middleware名字:http版本:产品:Node.jsCPE:cpe:/a:nodejs:node.js-----------------TCP服务器详细信息[5]-----------------TCP端口号:3389状态:closed原因:reset额外信息:名字:ms-wbt-server版本:产品:CPE:Process finished with exit code 0PS: 如果你在运行时遇到这种问题:
OK,打开nmap.py文件,在import nmap处按住Ctrl,点击进入nmap。
添加nmap.exe路径:
ok,自行摸索吧。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
本文实例为大家分享了python基于socket实现端口扫描的具体代码,供大家参考,具体内容如下自学Python一段时间,写个端口扫描器练练手。有什么不足之处,
一个简易的TCP端口扫描器,使用python3实现。需求:扫描目标网站开放哪些端口号,将所有开放的端口号输出。分析:使用socket连接,如果连接成功,认为端口
本文实例为大家分享了python实现端口扫描的具体代码,供大家参考,具体内容如下今天老师上课说的内容,使用多线程+socket写一个端口扫描器写的些许潦草,也没
本文实例为大家分享了python3.6.7端口扫描器的具体代码,供大家参考,具体内容如下环境:python3.6.7#-*-coding:utf-8-*-imp
关于端口扫描器端口扫描工具(PortScanner)指用于探测服务器或主机开放端口情况的工具。常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的