Python之NMAP详解

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

Nmap 在黑客帝国(The Matrix)中,连同SSH1的32位元循环冗余校验漏洞,被崔妮蒂用以入侵发电站的能源管理系统。

基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。

进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):

nmap -sP 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:

nmap -sL 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234
使用UDP ping探测主机:

nmap -PU 192.168.1.0/24
使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快:

nmap -sS 192.168.1.0/24
本文以linux Ubuntu16.04为例,最后主要用python操作

1. 先安装nmap

sudo apt-get install nmap
2.再安装python-nmap

sudo pip3.6 install python-nmap
安装完之后python导入nmap测试验证是否成功

➜  ~ python3.6
Python 3.6.4 (v3.6.4:d48ecebad5, Dec 18 2017, 21:07:28)
[GCC 4.2.1 (Apple Inc. build 5666) (dot 3)] on darwin
Type "help", "copyright", "credits" or "license" for more information.

>>>
>>>
>>>
>>> import nmap

创建PortScanner实例,然后扫描159.239.210.26这个IP的20-443端口。

import nmap

nm = nmap.PortScanner()
ret = nm.scan('115.239.210.26','20')
print (ret)

返回格式如下:
{'nmap': {'scanstats':
{'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'},
 'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26'},
 'scan': {'115.239.210.26': {'status': {'state': 'up', 'reason': 'syn-ack'}, 'hostnames': [{'type': '', 'name': ''}],
 'vendor': {}, 'addresses': {'ipv4': '115.239.210.26'},
 'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '',
'reason': 'no-response', 'cpe': ''}
}
}
}
}

内置方法

import nmap
nm = nmap.PortScanner()
print (nm.scaninfo())
{u'tcp': {'services': u'20-443', 'method': u'syn'}}
print (nm.command_line())
u'nmap -oX - -p 20-443 -sV 115.239.210.26'

查看有多少个host

print (nm.all_hosts())
[u'115.239.210.26']
查看该host的详细信息

nm['115.239.210.26']
查看该host包含的所有协议

nm['115.239.210.26'].all_protocols()
查看该host的哪些端口提供了tcp协议

nm['115.239.210.26']['tcp']

nm['115.239.210.26']['tcp'].keys()
查看该端口是否提供了tcp协议

nm['115.239.210.26'].has_tcp(21)
还可以像这样设置nmap执行的参数

nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')

定义函数库mytools.py

#-*- coding:utf-8 -*-
import smtplib
from email.mime.text import MIMEText
from email.header import Header
def sendemail(sender,receiver,subject,content,smtpserver,smtpuser,smtppass):
    msg = MIMEText(content,'html','utf-8')#中文需参数'utf-8',单字节字符不需要
    msg['Subject'] = Header(subject, 'utf-8')
    msg['From'] = '' % sender
    msg['To'] = ";".join(receiver)
    try:
        smtp = smtplib.SMTP()
        smtp.connect(smtpserver)
        smtp.login(smtpuser, smtppass)
        smtp.sendmail(sender, receiver, msg.as_string())
        smtp.quit()
    except Exception,e:
        print (e)

实现端口扫描的程序,单线程版本nmscan.py

!/usr/bin/python
-*- coding:utf-8 -*-

import nmap
import re
import mytools as tool
import sys

reload(sys)
sys.setdefaultencoding('utf8')

def nmScan(hostlist, portrange, whitelist):
    p = re.compile("^(\d*)\-(\d*)$")

    if type(hostlist) != list:
        help()
    portmatch = re.match(p, portrange)
    if not portmatch:
        help()
    l = []
    for host in hostlist:
        result = ''
    nm = nmap.PortScanner()
    tmp = nm.scan(host, portrange)
    result = result + "<h2>ip&#x5730;&#x5740;:%s &#x4E3B;&#x673A;&#x540D;:[%s]  ......  %s</h2><hr>" % (
    host, tmp['scan'][host]['hostname'], tmp['scan'][host]['status']['state'])
    try:
        ports = tmp['scan'][host]['tcp'].keys()
    except KeyError, e:
        if whitelist:
            whitestr = ','.join(whitelist)
            result = result + "&#x672A;&#x626B;&#x5230;&#x5F00;&#x653E;&#x7AEF;&#x53E3;!&#x8BF7;&#x68C0;&#x67E5;%s&#x7AEF;&#x53E3;&#x5BF9;&#x5E94;&#x7684;&#x670D;&#x52A1;&#x72B6;&#x6001;" % whitestr
        else:
            result = result + "&#x626B;&#x63CF;&#x7ED3;&#x679C;&#x6B63;&#x5E38;&#xFF0C;&#x65E0;&#x66B4;&#x6F0F;&#x7AEF;&#x53E3;"
    for port in ports:
        info = ''
        if port not in whitelist:
            info = '<strong><font color="red">Alert:&#x975E;&#x9884;&#x671F;&#x7AEF;&#x53E3;</font><strong>&#xA0;&#xA0;'
        else:
            info = '<strong><font color="green">Info:&#x6B63;&#x5E38;&#x5F00;&#x653E;&#x7AEF;&#x53E3;</font><strong>&#xA0;&#xA0;'
        portinfo = "%s <strong>port</strong> : %s &#xA0;&#xA0;<strong>state</strong> : %s &#xA0;&#xA0;<strong>product<strong> : %s <br>" % (
        info, port, tmp['scan'][host]['tcp'][port]['state'],
        tmp['scan'][host]['tcp'][port]['product'])
        result = result + portinfo
    l.append([host, str(result)])
    return l

def help():
    print ("Usage: nmScan(['127.0.0.1',],'0-65535')")

if __name__ == "__main__":
    hostlist = ['10.10.10.10', '10.10.10.11']
    portrange = '0-65535'
    whitelist = [80, 443]
    l = nmScan(hostlist, portrange, whitelist)
    sender = '995345781@qq.com'
    receiver = ['zhangyanlin8851@163.com', '877986976@qq.com']
    subject = '&#x670D;&#x52A1;&#x5668;&#x7AEF;&#x53E3;&#x626B;&#x63CF;'
    smtpserver = 'smtp.exmail.qq.com'
    smtpuser = 'zhangyanlin8851@163.cn'
    smtppass = 'linuxidc163'
    mailcontent = ''
    for i in range(len(l)):
        mailcontent = mailcontent + l[i][1]
    tool.sendemail(sender, receiver, subject, mailcontent, smtpserver, smtpuser, smtppass)
</strong></strong></strong></strong></strong></strong>

多线程版本

!/usr/bin/python
-*- coding:utf-8 -*-

import nmap
import re
import mytools as tool
import sys
from multiprocessing import Pool
from functools import partial

reload(sys)
sys.setdefaultencoding('utf8')

def nmScan(host, portrange, whitelist):
    p = re.compile("^(\d*)\-(\d*)$")
    # if type(hostlist) != list:
    #    help()
    portmatch = re.match(p, portrange)
    if not portmatch:
        help()

    if host == '121.42.32.172':
        whitelist = [25, ]
    result = ''
    nm = nmap.PortScanner()
    tmp = nm.scan(host, portrange)
    result = result + "<h2>ip&#x5730;&#x5740;:%s &#x4E3B;&#x673A;&#x540D;:[%s]  ......  %s</h2><hr>" % (
    host, tmp['scan'][host]['hostname'], tmp['scan'][host]['status']['state'])
    try:
        ports = tmp['scan'][host]['tcp'].keys()
        for port in ports:
            info = ''
            if port not in whitelist:
                info = '<strong><font color="red">Alert:&#x975E;&#x9884;&#x671F;&#x7AEF;&#x53E3;</font><strong>&#xA0;&#xA0;'
            else:
                info = '<strong><font color="green">Info:&#x6B63;&#x5E38;&#x5F00;&#x653E;&#x7AEF;&#x53E3;</font><strong>&#xA0;&#xA0;'
            portinfo = "%s <strong>port</strong> : %s &#xA0;&#xA0;<strong>state</strong> : %s &#xA0;&#xA0;<strong>product<strong> : %s <br>" % (
            info, port, tmp['scan'][host]['tcp'][port]['state'], tmp['scan'][host]['tcp'][port]['product'])
            result = result + portinfo
    except KeyError, e:
        if whitelist:
            whitestr = ','.join(whitelist)
            result = result + "&#x672A;&#x626B;&#x5230;&#x5F00;&#x653E;&#x7AEF;&#x53E3;!&#x8BF7;&#x68C0;&#x67E5;%s&#x7AEF;&#x53E3;&#x5BF9;&#x5E94;&#x7684;&#x670D;&#x52A1;&#x72B6;&#x6001;" % whitestr
        else:
            result = result + "&#x626B;&#x63CF;&#x7ED3;&#x679C;&#x6B63;&#x5E38;&#xFF0C;&#x65E0;&#x66B4;&#x6F0F;&#x7AEF;&#x53E3;"
    return result

def help():
    print &#xFF08;"Usage: nmScan(['127.0.0.1',],'0-65535')"&#xFF09;
    return None

if __name__ == "__main__":
    hostlist = ['10.10.10.10', '10.10.10.11']
    portrange = '0-65535'
    whitelist = [80, 443]
    l = nmScan(hostlist, portrange, whitelist)
    sender = '75501664@qq.com'
    receiver = ['zhangyanlin8851@163.com', '877986976@qq.com']
    subject = '&#x670D;&#x52A1;&#x5668;&#x7AEF;&#x53E3;&#x626B;&#x63CF;'
    smtpserver = 'smtp.exmail.qq.com'
    smtpuser = 'zhangyanlin8851@163.cn'
    smtppass = 'linuxidc163'
    mailcontent = ''
    for i in range(len(l)):
        mailcontent = mailcontent + l[i][1]
    tool.sendemail(sender, receiver, subject, mailcontent, smtpserver, smtpuser, smtppass)
</strong></strong></strong></strong></strong></strong>

Original: https://www.cnblogs.com/baishuchao/p/9338531.html
Author: baishuchao
Title: Python之NMAP详解

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/612156/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • CSS中content属性的妙用

    前言 本文讲解CSS中使用频率并不高的content属性,通过多个实用的案例,带你由浅入深的掌握content的用法,让代码变得更加简洁、高效。 定义 W3school中这样定义:…

    Linux 2023年6月7日
    0145
  • RHCSA阶段笔记

    命令终端字段含义介绍 [root@localhost ~]# 解释: root:当前登录系统用户名(root超级管理员) localhost :当前主机名 :当前用户所在目录( 为…

    Linux 2023年5月27日
    092
  • Linux内核软中断

    1 软中断概述 软中断是实现中断下半部的一种手段,与2.5以前版本的下半段机制不同。软中断可以同时运行在不同的CPU上。 1.1 软中断的表示 内核中用结构体softirq_act…

    Linux 2023年6月7日
    089
  • SlugRelatedField字段

    该字段用于外键字段该字段在序列化的时候多用于反向查询,在反序列化的时候用于接收关联表的唯一字段来生成该关联对象eg: 序列化 class PublishListSerializer…

    Linux 2023年6月14日
    0105
  • 【Linux】CMake源码编译安装教程

    步骤: 卸载旧版本 官网下载安装包 CMake源码编译安装 检查是否安装成功 Linux下,默认安装方式: sudo apt install cmake 如果使用默认的安装方式,这…

    Linux 2023年6月13日
    0109
  • docker 安装redis

    1、获取 redis 镜像 2、查看本地镜像 bind 127.0.0.1 #注释掉这部分,这是限制redis只能本地访问 protected-mode no #默认yes,开启保…

    Linux 2023年5月28日
    096
  • 如何搭建android源代码repo仓库

    .版本: v0.3作者:河东西望日期:2022-7-5. 如果你的开发是基于AOSP源码来建仓,那么搭建repo服务器和部署自己的repo仓库就是非常必要的工作了。 现实中很多公司…

    Linux 2023年6月7日
    082
  • shell加密

    如何保护自己编写的shell程序要保护自己编写的shell脚本程序,方法有很多,最简单的方法有两种:1、加密 2、设定过期时间,下面以shc工具为例说明: 一、下载安装shc工具s…

    Linux 2023年5月28日
    091
  • go redis锁

    redis经常用作分布式锁,这里记录一个简单的锁代码如下: package main import ( "crypto/rand" "encoding…

    Linux 2023年5月28日
    0125
  • MySQL注入流程

    确认注入点 信息收集 数据获取 提权 写个MySQL注入流程的大纲,类似一份全局地图,能指导下一步工作。MySQL注入流程分为四步: 确认注入点 信息收集 数据获取 提权 确认注入…

    Linux 2023年6月6日
    0129
  • 面试连环炮系列(二十七):如何保证缓存与数据库的数据一致性

    1. 如何保证缓存与数据库的数据一致性? 要保持数据强一致性,只能将读请求和写请求串行化,在同一个内存队列里执行。但是串行化会导致系统的吞吐量大幅度降低,多用几倍的机器去支撑线上的…

    Linux 2023年6月6日
    092
  • 我可以不在校园

    我在校园自动打卡,仅作学习使用。 我在校园自动打卡,仅作学习使用 直达电梯:我可以不在校园 posted @2021-11-19 17:38 DominicKK 阅读(258 ) …

    Linux 2023年6月8日
    0116
  • redis client原理分析

    1:空闲连接池实现 空闲连接池存在一个双向链表中,一个连接用完后回收,就会从表头插入这个链表,当需要一个连接时也是从链表的表头取,从表头插入的时候会写入当前时间,所以链表是一个按时…

    Linux 2023年5月28日
    0104
  • SLF4J 日志门面

    SLF4J( Simple Logging Facade For Java),即 简单日志门面。主要是为了给 Java 日志访问提供一套标准、规范的 API 框架,其主要意义在于提…

    Linux 2023年6月8日
    0101
  • 【论文笔记】(FGSM)Explaining and Harnessing Adversarial Examples

    本文发表于 ICLR 2015,提出了经典的攻击方法 – FGSM(Fast Gradient Sign Method),这篇博客的第1-5节为重点部分,包括原文第5节…

    Linux 2023年6月7日
    0118
  • cobbler部署

    cobbler cobbler 一、cobbler简介 二、cobbler对应关系 三、cobbler工作原理 cobbler部署 进行测试 web界面自动安装 一、cobbler…

    Linux 2023年6月6日
    0128
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球