网络扫描-主机发现-利用python3的nmap模块

首先要安装namp模块。

官网下载:

https://xael.org/pages/python-nmap-en.html

进入相关目录后进行安装

python3 setup.py install

nmap常用方法:
>>> dir(nmap)
['ET', 'PortScanner', 'PortScannerAsync', 'PortScannerError', 'PortScannerHostDict', 'PortScannerTimeout', 'PortScannerYield', 'Process', '__author__', '__builtins__', '__cached__', '__doc__', '__file__', '__last_modification__', '__loader__', '__name__', '__package__', '__path__', '__spec__', '__version__', 'convert_nmap_output_to_encoding', 'csv', 'io', 'nmap', 'os', 're', 'shlex', 'subprocess', 'sys']

1、基于IMCP的主机发现

root@kali:~/code/chap4/4.2.1# python3 nmap_ICMP_host.py -i 8.8.8.8
[8.8.8.8] is [up]

nmap_ICMP_host.py

 1 #!/usr/bin/python3
 2 # -*- coding: utf-8 -*-
 3 
 4 import nmap
 5 import optparse
 6 
 7 
 8 def NmapScan(targetIP):
 9     # 实例化PortScanner对象
10     nm = nmap.PortScanner()
11     try:
12         # hosts为目标IP地址,argusments为Nmap的扫描参数
13         # -sn:使用ping进行扫描
14         # -PE:使用ICMP的 echo请求包(-PP:使用timestamp请求包 -PM:netmask请求包)
15         result = nm.scan(hosts=targetIP, arguments='-sn -PE')
16         # 对结果进行切片,提取主机状态信息
17         state = result['scan'][targetIP]['status']['state']
18         print("[{}] is [{}]".format(targetIP, state))
19     except Exception  as e:
20         pass
21 
22 
23 if __name__ == '__main__':
24     parser = optparse.OptionParser('usage: python %prog -i ip \n\n'
25                                     'Example: python %prog -i 192.168.1.1[192.168.1.1-100]\n')
26     # 添加目标IP参数-i
27     parser.add_option('-i','--ip',dest='targetIP',default='192.168.1.1',type='string',help='target ip address')
28     options,args = parser.parse_args()
29     # 判断是单台主机还是多台主机
30     # ip中存在-,说明是要扫描多台主机
31     if '-' in options.targetIP:
32         # 代码意思举例:192.168.1.1-120
33         # 通过'-'进行分割,把192.168.1.1和120进行分离
34         # 把192.168.1.1通过','进行分割,取最后一个数作为range函数的start,然后把120+1作为range函数的stop
35         # 这样循环遍历出需要扫描的IP地址
36         for i in range(int(options.targetIP.split('-')[0].split('.')[3]),int(options.targetIP.split('-')[1])+1): 
37             NmapScan(options.targetIP.split('.')[0] + '.' + options.targetIP.split('.')[1] + '.' + options.targetIP.split('.')[2] + '.' + str(i))
38     else:    
39         NmapScan(options.targetIP)

2、基于TCP的主机发现


3、基于UDP的主机发现


4、基于ARP的主机发现

 

posted @ 2021-11-15 19:20  冰雪2021  阅读(561)  评论(0编辑  收藏  举报
// 侧边栏目录 // https://blog-static.cnblogs.com/files/douzujun/marvin.nav.my1502.css