我们通过python-nmap实现一个高效的端口扫描工具,与定时作业crontab及邮件告警结合,可以很好的帮助我们及时发现异常开放的高危端口。当然,该工具也可以作为业务服务端口的可用性探测,例如扫描192.168.209.121-125网段Web服务端口80s是否处于open状态。我们这里所采用的scan方法arguments参数指定为-v -PE -p + 端口, -v表示启用细节模式,可以返回非up状态主机清单;-PE表示采用TCP同步扫描(TCP SYN)方式; -p指定扫描端口范围。程序输出部分采用三个for循环体,第一层遍历扫描主机,第二层为遍历协议,第三层为遍历端口,最后输出主机状态。
具体脚本port_scanner.py代码如下:
import sys import nmap scan_row = [] input_data = input('Please input hosts and port: ') #scan_row以空格分隔 scan_row = input_data.split(' ') if len(scan_row) != 2: print("Input errors, example \"192.168.209.0/24 80,443,22 \"") sys.exit(0) #接收用户输入的主机 hosts = scan_row[0] #接收用户收入的端口 port = scan_row[1] try: #创建端口扫描对象 nm = nmap.PortScanner() except nmap.PortScannerError: print('Nmap not found', sys.exc_info()[0]) sys.exit(0) except Exception as e: print("Unexpected error:", sys.exc_info()[0]) print(str(e)) sys.exit(0) try: #调用扫描方法,参数指定扫描主机hosts,nmap扫描命令行参数arguments nm.scan(hosts=hosts, arguments=' -v -sS -p ' + port) except Exception as e: print("Scan error:" + str(e)) for host in nm.all_hosts(): print('---------------------------------------------------------------------') #输出主机及主机名 print('Host : %s (%s)' % (host, nm[host].hostname())) #输出主机状态,如up、down print('State : %s' % nm[host].state()) #遍历扫描协议,tcp、udp for proto in nm[host].all_protocols(): print('--------------') #输出协议名 print('Protocol : %s' % proto) #获取协议的所有扫描端口 lport = list(nm[host][proto].keys()) #端口列表排序 lport.sort() #遍历端口输出端口与状态 for port in lport: print('port %s\tstate : %s' % (port, nm[host][proto][port]['state']))
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持呐喊教程。
声明:本文内容来源于网络,版权归原作者所有,内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:notice#nhooo.com(发邮件时,请将#更换为@)进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。