python实现tcp端口扫描工具

[[email protected] ~]# cat  portscan.py 
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import socket
#实例化一个对象
s = socket.socket() 
#循环遍历你自定义的端口范围 
for port in range(1,65535):
  #使用python的异常处理,决定程序出错后的行为
  try:
    print "[+] Attempting to connect to 127.0.0.1: " + str(port)
    #客户端对服务器端进行连接,一般address的格式为元组(hostname,port),如果连接出错,返回socket.error错误。
    s.connect((‘127.0.0.1‘, port))
    #发送tcp数据
    s.send(‘fuweichao‘)
    #接受TCP套接字的数据。数据以字符串形式返回,bufsize指定要接收的最大数据量
    banner = s.recv(1024)
    if banner:
      print "[+] Port " + str(port) + " open: \n" + banner
    s.close()
  except: pass

使用到的python知识点:socket编程、异常处理、for循环遍历、if判断。

时间: 2024-10-21 04:56:38

python实现tcp端口扫描工具的相关文章

五款优秀的端口扫描工具

在使用阿里云服务器,搭建阿里云VPC专有网络之后,关闭不必要的端口,并进行验证. 端口摘要: 端口扫描器是一种检测服务器或主机虚拟端口是开启或关闭的工具.端口允许同一台计算机上的不同应用程序同时共享网络资源.连接本地局域网或互联网的计算机运行着许多不同服务,它们监听着常用或不常用的端口.端口数的范围从0到65535,0到1023的端口数最常用,它们中有许多是为FTP.SSH.HTTP.telnet.DNS和NNTP等服务保留的,1024到49151端口是注册端口,49152到65535则分配给动

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

Python3实现TCP端口扫描

在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤.通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞. TCP端口扫描一般分为以下几种类型: TCP connect扫描:也称为全连接扫描,这种方式直接连接到目标端口,完成了TCP三次握手的过程,这种方式扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到. TCP SYN扫描:也称为半开放扫描,这种方式将发送一个SYN包,启动一个TCP会话,并等待目标响应

端口扫描工具

简单的多线程端口扫描工具 可以接收IP地址作为参数,如果不接参数,则默认扫描本机的端口 1 #!/usr/bin/python 2 3 import socket 4 import time 5 import argparse 6 import threading 7 8 def arg_process(): 9 argparser=argparse.ArgumentParser(description="Port Scaner") 10 argparser.add_argument(

『安全工具』Nmap 强悍的端口扫描工具

作为时下流行的端口扫描工具,Nmap有因其扫描的隐密性有“端口扫描之王”之称 上图是黑客帝国(The Matrix)中崔妮蒂用Nmap等工具入侵发电站的能源管理系统 0x 01 Nmap介绍 Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描. 用法: nmap [扫描类型] [参数] 目标IP 1. 扫描类型 -sT TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息 -sS SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(admin)权限

端口扫描工具nmap

nmap 使用介绍 nmap是目前为止最广为使用的国外端口扫描工具之一.我们可以从[url]http://www.insecure.org/[/url]进行下载,可以很容易的安装到Windows和unix操作系统中,包括mac os x(通过configure.make .make install等命令)也可以直接从http://www.insecure.org/下载windows二进制(包括所需要的winpcap)也可以从http://www.nmapwin.org/获得nmap的图形wind

使用Java开发多线程端口扫描工具(二)

一 介绍 这一篇文章是紧接着上一篇文章(http://www.zifangsky.cn/2015/12/使用java开发多线程端口扫描工具/)写的,端口扫描的原理不用多少,我在上一篇文章中已经说过了,至于目的大家都懂得.在这一篇文章里,我主要是对端口扫描工具的继续完善,以及写出一个比较直观的图形界面出来,以方便我们测试使用.界面如下: 这个工具主要是实现了以下几点功能:(1)两种扫描方式,一种是只扫描常见端口,另一种是设置一个起始和结束端口,依次探测.当然,原理很简单,用for循环就可以了:(2

python之web路径扫描工具

# coding: UTF-8 import sys, os, time, httplibimport relist_http=[]  #http数组 def open_httptxt():  #打开TXT文本写入数组    try:        passlist = []        list_passlist=[]        xxx = file('http.txt', 'r')        for xxx_line in xxx.readlines():            #

python写的端口扫描脚本

今天看到群里哥们发了一个需求,如下: "如何批量检测一批主机的端口,是否存在,端口都是对外的",感觉不难,就用py写了个小脚本,有问题的地方,还望大家指出,谢谢! #!/usr/bin/env python import socket file = "C:\Users\Administrator\py_demo\ip.txt" port = 80 a = open(file, 'r') b = a.readlines() a.close() for i in b: