适合有一点Python编程基础的学员学习python
最简单的端口扫描工具使用TCP链接扫描的方式,即利用操做系统原生的网络功能,且一般做为SYN扫描的替代选项。Nmap将这种模式称为链接扫描,由于使用了相似Unix系统的connect()命令。若是该端口是开放的,操做系统就能完成TCP三次握手,而后端口扫描工具会当即关闭刚创建的该链接,防止拒绝服务攻击。这种扫描模式的优点是用户无需特殊权限。但使用操做系统原生网络功能不能实现底层控制,所以这种扫描方式并不流行。而且TCP扫描很容易被发现,尤为做为端口清扫的手段:这些服务会记录发送者的IP地址,入侵检测系统可能触发警报。shell
还有另一种扫描方式是SYN扫描,端口扫描工具不使用操做系统原生网络功能,而是自行生成、发送IP数据包,并监控其回应。这种扫描模式被称为“半开放扫描”,由于它从不创建完整的TCP链接。端口扫描工具生成一个SYN包,若是目标端口开放,则会返回SYN-ACK包。扫描端回应一个RST包,而后在握手完成前关闭链接。若是端口关闭了但未使用过滤,目标端口应该会持续返回RST包。这种粗略的网络利用方式有几个优势:给扫描工具全权控制数据包发送和等待回应时长的权力,容许更详细的回应分析。关于哪种对目标主机的扫描方式更不具有入侵性存在一些争议,但SYN扫描的优点是从不会创建完整的链接。然而,RST包可能致使网络堵塞,尤为是一些简单如打印机之类的网络设备。编程
实例中采用的是第一种扫描方式,直接利用操做系统的socket链接接口,初步测试目标服务器的端口是否能够链接,若是能够则返回端口打开状态。后端
主要实现这个简单的扫描器为单线程扫描,具体步骤以下:安全
#!/usr/bin/python
# -*- coding: utf-8 -*-
import sys
from socket import *
# port_scan.py <host> <start_port>-<end_port>
host = sys.argv[1]
protstrs = sys.argv[2].splist('-')
start_port = int(portstrs[0])
end_port = int(portstrs[1])
target_ip = gethostbyname(host)
opened_ports = []
for port in range(start_port, end_port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
opened_ports.append(port)
print("Opened ports:")
for i in opened_ports:
print(i)复制代码
target_ip = gethostbyname(host)复制代码
opened_ports = []
for port in range(start_port, end_port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
opened_ports.append(port)复制代码
打印opened_ports
列表bash
print i in opened_ports:
print(i)复制代码
测试扫描10-200端口状况服务器
>> python3 scanning_demo.py 127.0.0.1 10-200
Opened ports:
53
80复制代码
咱们能够看到 53 与 80端口正处于开启的状态,你可使用127.0.0.1:80 查看开启了什么类型的服务微信
上面代码实现了单线程扫描端口的测试,可是正常的程序在执行中咱们须要考虑执行效率和提高性能,因此须要实现多线程程序:网络
#!/usr/bin/python
# -*- coding: utf-8 -*-
import sys
import thread
from socket import *
def tcp_test(port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
lock.acquire()
print "Opened Port:", port
lock.release()
if __name__=='__main__':
# portscan.py <host> <start_port>-<end_port>
post = sys.argv[1]
portstrs = sys.argv[2].split('_')
start_port = int(portstrs[0])
end_port = int(portstrsp[1])
target_ip = gethostbyname(host)
lock = thread.allocate_lock()
for port in range(start_port, end_port):
thread.start_new_thread(tcp_test, (port,))复制代码
引入代码包 thread ,这个是实现多线程必需要的:多线程
import thread复制代码
实现TCP测试函数
须要注意print输出时候须要加锁,若是不加锁可能会出现多个输出混合在一块儿的错误状态,而锁须要在程序启动时建立,从而能让新建的线程共享这个锁
def tcp_test(port):
sock = socket(AF_INET, SOCK_STREAM)
sock.settimeout(10)
result = sock.connect_ex((target_ip, port))
if result == 0:
lock.acquire()
print "Opened Port:", port
lock.release()复制代码
当代码执行完以后要把锁释放掉(释放lock)
输入的处理及lock的建立能够放在main函数中:
if __name__=='__main__':
# portscan.py <host> <start_port>-<end_port>
host = sys.argv[1]
portstrs = sys.argv[2].split('-')
start_port = int(portstrs[0])
end_port = int(portstrs[1])
target_ip = gethostbyname(host)
lock = thread.allocate_lock()复制代码
而后修改for循环:
for port in range(start_port, end_port):
thread.start_new_thread(tcp_test, (port,))复制代码
thread.start_new_thread
用来建立一个线程,该函数的第一个参数是一个线程中执行的函数,第二个参数必须是个元组,做为函数的输入,因为 tcp_test
函数只有一个参数,因此咱们使用(port,)这种形式表示这个参数为元组。
最后去掉上一节中的输出代码后咱们的多线程改造就已经完成了。
测试结果以下:
>> python3 all_scanning_demo.py 127.0.0.1 80-200
Opened ports:80复制代码
学习Python端口扫描咱们必需要接触的一个很是强大的Python端口扫描包 pyton-nmap
这是一款颇有名的安全工具,开源的。它能够在python程序中使用nmap端口扫描的Python包,能够容许开发者对nmap扫描结果进行解析并实现自动化扫描的任务,并输出报告。还有牛B的是能够支持异步操做,当执行扫描完成以后调用用户自定义的回调函数。
执行安装命令
pip install pyton-nmap
Collecting python-nmap
Downloading python-nmap-0.6.1.tar.gz (41kB)
100% |████████████████████████████████| 51kB 65kB/s
Building wheels for collected packages: python-nmap
Running setup.py bdist_wheel for python-nmap ... done
Stored in directory: /Users/devon/Library/Caches/pip/wheels/d2/20/17/8eb9401fb0fa5ffbd0394c44d9d1c743036896c86029b0a613
Successfully built python-nmap
Installing collected packages: python-nmap
Successfully installed python-nmap-0.6.1复制代码
进入到python shell 操做:
加载nmap包
import nmap复制代码
建立PortScanner对象
nm = nmap.PortScanner()复制代码
扫描 127.0.0.1的 80-200端口:
nm.scan('127.0.0.1','22-100')复制代码
查看使用的命令行和扫描信息:
nm.command_line()
Nm.scaninfo()复制代码
查看扫描的目标主机信息:
nm.all_hosts()
nm['127.0.0.1'].hostname()
nm['127.0.0.1'].state()
nm['127.0.0.1'].all_protocols()
nm['127.0.0.1']['tcp'].keys()复制代码
经过nmap咱们能够实现比较复杂的一些扫描程序,你能够给予咱们上面写的程序尝试引入python-nmap
包并将其拓展改版,实现一些有用的功能:
常动手,常思考 祝进步!
以为我分享的文章对你有帮助或者异议,请联系微信公众号:伪装我是程序猿