Python-nmap网络扫描和嗅探东西包利用
当前位置:以往代写 > Python教程 >Python-nmap网络扫描和嗅探东西包利用
2019-06-14

Python-nmap网络扫描和嗅探东西包利用

nmap观念

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探东西包。

nmap是一个网络毗连端扫描软件,用来扫描网上电脑开放的网络毗连端。确定哪些处事运行在哪些毗连端,而且揣度计较机运行哪个操纵系统(这是亦称 fingerprinting)。它是网络打点员必用的软件之一,以及用以评估网络系统安详。

正如大大都被用于网络安详的东西,nmap 也是不少黑客及骇客(又称剧本小子)爱用的东西 。系统打点员可以操作nmap来探测事情情况中未经核准利用的处事器,可是黑客会操作nmap来汇集方针电脑的网络设定,从而打算进攻的要领。

Nmap 常被跟评估系统裂痕软件Nessus 等量齐观。Nmap 以隐秘的手法,避开冲入检测系统的监督,并尽大概不影响方针系统的日常操纵。

Nmap 在黑客帝国(The Matrix)中,连同SSp的32位元轮回冗余校验裂痕,被崔妮蒂用以入侵发电站的能源打点系统。

 

nmap成果

根基成果有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络处事;还可以揣度主机所用的操纵系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还答允用户定制扫描能力。凡是,一个简朴的利用ICMP协议的ping操纵可以满意一般需求;也可以深入探测UDP可能TCP端口,直至主机所 利用的操纵系统;还可以将所有探测功效记录到各类名目标日志中, 供进一步阐明操纵。

举办ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描可能操纵系统探测):

nmap -sP 192.168.1.0/24

仅列出指定网络上的每台主机,不发送任何报文到方针主机:

nmap -sL 192.168.1.0/24

探测方针主机开放的端口,可以指定一个以逗号脱离的端口列表(如-PS22,23,25,80):

nmap -PS 192.168.1.234

利用UDP ping探测主机:

nmap -PU 192.168.1.0/24

利用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP毗连,执行得很快:

nmap -sS 192.168.1.0/24

 

nmap安装

本文以linux Ubuntu16.04为例,最后主要用python操纵

1. 先安装nmap

sudo apt-get install nmap

2.再安装python-nmap

sudo pip install python-nmap

安装完之后python导入nmap测试验证是否乐成

[email protected]:~# python
Python 2.7.12 (default, Dec  3 2016, 10:42:27) 
[GCC 4.4.7 20120313 (Red Hat 4.4.7-17)] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> import nmap

 

python操纵nmap

1.简朴的小案例

建设PortScanner实例,然后扫描114.114.114.114这个IP的20-443端口。

import nmap
nm = nmap.PortScanner()
ret = nm.scan('114.114.114.114','20')
print ret

返回名目如下:

{
    'nmap': {
        'scanstats': {'uphosts': '1', 'timestr': 'Tue Oct 25 11:30:47 2016', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '1.11'},
        'scaninfo': {'tcp': {'services': '20', 'method': 'connect'}}, 
        'command_line': 'nmap -oX - -p 20 -sV 115.239.210.26'
     },
    'scan': {
        '115.239.210.26': {
            'status': {'state': 'up', 'reason': 'syn-ack'},
            'hostnames': [{'type': '', 'name': ''}],
            'vendor': {}, 
            'addresses': {'ipv4': '115.239.210.26'},
            'tcp': {20: {'product': '', 'state': 'filtered', 'version': '', 'name': 'ftp-data', 'conf': '3', 'extrainfo': '', 'reason': 'no-response', 'cpe': ''}
            }
        }
    }
}

 

2.内置要领:

#p#分页标题#e#

还可以打印出简朴的信息

import nmap  
nm = nmap.PortScanner() 
print nm.scaninfo()
# {u'tcp': {'services': u'20-443', 'method': u'syn'}}
print nm.command_line() 
# u'nmap -oX - -p 20-443 -sV 114.114.114.114'

查察有几多个host

print nm.all_hosts()

 [u'114.114.114.114'] 

查察该host的具体信息

nm['114.114.114.114']

查察该host包括的所有协议

nm['114.114.114.114'].all_protocols()

查察该host的哪些端口提供了tcp协议

nm['114.114.114.114']['tcp']
nm['114.114.114.114']['tcp'].keys()

查察该端口是否提供了tcp协议

nm['114.114.114.114'].has_tcp(21)

还可以像这样配置nmap执行的参数

nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')

    关键字:

在线提交作业