01-扫描-使用nmap端口扫描

Python 2.7.12+ (default, Sep  1 2016, 20:27:38)

[GCC 6.2.0 20160822] on linux2

Type "help", "copyright", "credits" or "license" for more information.

import nmap
import optparse

def nmapScan(tgtHost,tgtPort):
    nmScan = nmap.PortScanner()
    nmScan.scan(tgtHost,tgtPort)
    state=nmScan[tgtHost][‘tcp‘][int(tgtPort)][‘state‘]
    print "[*] " + tgtHost + " tcp/"+tgtPort +" "+state

def main():
    parser = optparse.OptionParser(‘usage %prog ‘+                                   ‘-H <target host> -p <target port>‘)
    parser.add_option(‘-H‘, dest=‘tgtHost‘, type=‘string‘,                      help=‘specify target host‘)
    parser.add_option(‘-p‘, dest=‘tgtPort‘, type=‘string‘,                      help=‘specify target port[s] separated by comma‘)
    
    (options, args) = parser.parse_args()
    
    tgtHost = options.tgtHost
    tgtPorts = str(options.tgtPort).split(‘,‘)
    
    if (tgtHost == None) | (tgtPorts[0] == None):
        print parser.usage
        exit(0)
    for tgtPort in tgtPorts:
        nmapScan(tgtHost, tgtPort)

if __name__ == ‘__main__‘:
    main()
时间: 2024-12-21 18:06:54

01-扫描-使用nmap端口扫描的相关文章

nmap端口扫描工具使用

(一)Port scan简介 port Scan的方法介绍 port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方法.一般可分为主动式和被动式两种. 主动式就是通过向对方服务器的特定端口发送数据包,根据应答来判断,以nmap 为代表. 被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来被动式不应该被称作是端口扫描.以nwatch为代表 (二)优缺点比较  (1)主动式的优点 主动式只要在对方没有把通信阻断的情况下,可以在较短

通过nmap端口扫描获取开放的端口,以达到内网体检的目的

nmap的命令很多,这里就不介绍了,想了解的话,网上很多的文章可以参考. ############################################################# ############################################################# 1.通过salt获得主机列表 salt '*' cmd.run 'ifconfig|grep addr|sed -n "4p"|cut -d ":"

如何在linux使用nmap端口扫描工具扫描网段内开放的端口

linux一般不会自动安装nmap命令需要使用yum -y install nmap安装nmap命令,前提是您已经配置好了yum源. nmap特点: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 nmap命令详解 nmap ip_address   #nmap默认发送一个arp的ping数据包,来探测目标主机1-10000范围内所有开放的端口 [[email protected] scanport]# nmap 10.132.71.1   Starting Nmap 6.40 ( 

nmap 端口扫描

nmap -sS -p 1-65535 -v 192.168.1.102参数:-sS    TCP SYN扫描    nmap -sS 192.168.1.102 -P     指定端口扫描   nmap -sS -P 1-65535 192.168.1.102-V     详细信息       nmap -V -sS 192.168.1.102 sudo nmap -sS -p 1-65535 -v 192.168.1.102 Starting Nmap 7.80 ( https://nmap

python使用nmap端口扫描

第一版:只支持以逗号分隔的端口,不支持端口范围   Firstly:      sudo apt-get install nmap Secondly:pip install python-nmap Thirdly:copy the code bellow to a file like  scan_network.py #!/usr/bin/env python import nmap import optparse def nmapScan(tgtHost,tgtPort):    nmScan

kali学习记录之端口扫描

端口扫描的目的是识别目标系统中哪些端口是开启状态,哪些服务可以使用.比如FTP/SSH/TELNET/打印服务/web服务等等.计算机系统中共有65536个端口,因此连接这些端口并扫描出可用的端口就变的有意义了. 1.网络连接 kali的网络默认是 设备未托管状态,因此需要开启.开启方法: 修改/etc/NetworkManager/下的NetworkManger.conf文件, managed = false修改为true 重启机子 2.FPing工具 [email protected]:~#

端口扫描技术

目前主要的端口扫描技术有以下几种:1.TCP connect Scan(TCP连接扫描)这 种方法也称之为“TCP全连接扫描”.它是最简单的一种扫描技术,所利用的是TCP协议的3次握手过程.它直接连到目标端口并完成一个完整的3次握手过 程(SYN.SYN/ACK和ACK).操作系统提供的“connect()”函数完成系统调用,用来与目标计算机的端口进行连接.如果端口处于侦听状 态,那么“connect()”函数就能成功.否则,这个端口是不能用的,即没有提供服务.TCP连接扫描技术的一个 最大的优

漏洞扫描原理——将主机扫描、端口扫描以及OS扫描、脆弱点扫描都统一放到了一起

漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的.探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段.主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞.总体而言,网络扫描和主机扫描都可归入漏洞扫描一类.漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径,而系统管理员则利用它来有效防范黑客入侵.通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息. TCP/UDP端口的分配.提供的网络服务.服务器的具体信

★Kali信息收集★8.Nmap :端口扫描

★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hacking + Github Hacking http://www.cnblogs.com/dunitian/p/5074765.html ★Kali信息收集~2.Whois :域名信息 http://www.cnblogs.com/dunitian/p/5074768.html ★Kali信息收集~3.子