关于libnmap 的一些应用
随笔描述
nmap 可以进行端口的扫描,在安全或运维中可以说是一款不错的神奇吧,在大部分LINUX 里面都自带了nmap 这款工具,他不仅仅是端口扫描,自身还提供许多插件可以使用。
官方文档
说说libnmap
libnmap是一个python库,使python开发人员能够操纵nmap进程和数据。
如果您需要实现以下操作,则libnmap是您要查找的内容:
- 定期自动或安排nmap扫描
- 操纵nmap扫描结果进行报告
- 比较和差异nmap扫描生成图
- 批处理扫描报告
...
上述用例将在libnmap模块的帮助下轻松实现。
nmap 的模块
github
lib目前提供以下模块:
- 过程:使您能够启动nmap扫描
- 解析:使您能够从文件,字符串...中解析nmap报告或扫描结果(到目前为止只有XML)
- 报告:使您能够操作解析的扫描结果,并以json格式对扫描结果进行序列化
- diff:使您能够看到两次扫描之间发生了什么变化
- common:包含基本的nmap对象,如NmapHost和NmapService。要注意的是,每个对象都可以与另一个类似的对象“diff()ed”。
- 插件:使您能够直接在“NmapReport”对象中支持扫描结果的数据存储。从报告模块:
开始应用
简单的例子
rom libnmap.process import NmapProcess
from libnmap.parser import NmapParser
nm = NmapProcess("127.0.0.1",options="-sV -p 22")
nm.run()
nmap_report = NmapParser.parse(nm.stdout)
for scanned_hosts in nmap_report.hosts:
print scanned_hosts
x=[ [a, [ b.address for b in nmap_report.hosts for c in b.get_open_ports() if a==c[0] ] ] for a in sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]),key=int) ]
print x
y=sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]), key=int)
#print y
运行的结果:
主要参数的介绍
- NmapProcess 开始一个扫描任务
- NmapParser 对扫描的结果进行处理,实例化
端口信息
开放指定端口号的主机
- 显示所有开放指定端口号的主机。生成一个包含主机地址(string)的列表。下面以 443 端口为例,你可以修改成你自己需要的值。
[ a.address for a in nmap_report.hosts if (a.get_open_ports()) and 443 in [b[0] for b in a.get_open_ports()] ]
开放端口数量
- 显示一系列主机开放端口的数量。生成一个包含端口数量(int)的列表,并进行排序。
sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]), key=int)
### 主机开放端口对应的服务,按端口号进行分组
- 显示所有主机开放的端口号,按端口号进行分组和排序。生成一个包含多个列表的列表(即列表的每个元素也为列表),其中每个成员列表第一个元素为端口号(int),第二个元素为一个包含开放对应端口主机 IP 地址(string)的列表。
[ [a, [ b.address for b in nmap_report.hosts for c in b.get_open_ports() if a==c[0] ] ] for a in sorted(set([ b[0] for a in nmap_report.hosts for b in a.get_open_ports()]),key=int) ]
###SSL/TLS 和 HTTP/HTTPS
- 使用 SSL 的主机和端口
显示所有使用 SSL 的主机和端口。这是通过查找是否有服务使用了 “SSL” 通道或者相关脚本检测的结果中包含 pem 证书。生成一个包含一系列列表的列表,每个成员列表中包含主机地址(string)和端口号(int)。
[ [a.address, b.port] for a in nmap_report.hosts for b in a.services if b.tunnel=='ssl' or "'pem'" in str(b.scripts_results) ]
- 下面的内容包含上述相同的信息,但不在是一个包含列表的列表,而是使用 join 函数创建了一个包含 “主机:端口号”(string) 的列表。
[ ':'.join([a.address, str(b.port)]) for a in nmap_report.hosts for b in a.services if b.tunnel=='ssl' or "'pem'" in str(b.scripts_results) ]
包含 web 服务的主机和端口
- 显示所有的 web 服务及其对对应的端口号和协议(http 或 https)。这会生成一个包含多个列表的列表,其中每个成员列表包含协议(string)、地址(string)和端口号(int)。但这里会有些问题,nmap 在报告使用 https 的网站时,有些时候会显示服务是 “https”,而有时则会显示为使用 “ssl” 通道的 “http”,所以我调整了下数据格式以便统一输出。
[ [(b.service + b.tunnel).replace('sl',''), a.address, b.port] for a in nmap_report.hosts for b in a.services if b.open() and b.service.startswith('http') ]
- 这里还是相同的信息,只不过是在原先包含协议、主机和端口号的列表中增加了url(string)。
[ (b.service + b.tunnel).replace('sl','') + '😕/' + a.address + ':' + str(b.port) + '/' for a in nmap_report.hosts for b in a.services if b.open() and b.service.startswith('http') ]
### 其他服务信息
未知服务
- 显示所有 nmap 无法识别的服务。生成一个包含多个列表的列表,其中每个成员列表包含地址(string)、端口号(int)和 nmap 扫描的端口指纹(string)。生成这些信息,主要是为了方便后续人工审查那些特定的服务,而不会参与到任何自动化的过程中。
[ [ a.address, b.port, b.servicefp ] for a in nmap_report.hosts for b in a.services if (b.service =='unknown' or b.servicefp) and b.port in [c[0] for c in a.get_open_ports()] ]
### nmap 识别出的软件
- 显示 nmap 扫描中识别出的所有软件。生成按产品字母排序的列表。
sorted(set([ b.banner for a in nmap_report.hosts for b in a.services if 'product' in b.banner]))
### 软件对应的主机和端口号,按产品分组
- 显示扫描出软件对应的主机和端口,按产品分组。生成一个包含多个列表的列表,其中每个成员列表的第一个元素为软件的名称(string),随后是另一个列表包含地址(string)和端口号(int)。
[ [ a, [ [b.address, c.port] for b in nmap_report.hosts for c in b.services if c.banner==a] ] for a in sorted(set([ b.banner for a in nmap_report.hosts for b in a.services if 'product' in b.banner])) ]
- 同上相同的信息,只是输出略有不同。同样还是生成一个包含多个列表的列表,成员列表的第一个元素还是软件的名称(string),但第二个是一个包含 “主机:端口号” 的列表。
[ [ a, [ ':'.join([b.address, str(c.port)]) for b in nmap_report.hosts for c in b.services if c.banner==a] ] for a in sorted(set([ b.banner for a in nmap_report.hosts for b in a.services if 'product' in b.banner])) ]
### 搜索指定关键词相关的主机和端口
- 显示所有与给定关键词相关联的主机和端口,从 nmap 扫描结果的原始文本中查找包含产品名称、服务名称等等。下面以 “Oracle” 为例。生成一个包含多个列表的列表,其中每个成员列表包含主机地址(string)和端口号(int)。
[ [a.address, b.port] for a in nmap_report.hosts for b in a.services if b.open() and 'Oracle' in str(b.get_dict()) + str(b.scripts_results) ]
## 扫描结果生产JSON 对象
from libnmap.parser import NmapParser
from libnmap.reportjson import ReportDecoder, ReportEncoder
import json
nmap_report_obj = NmapParser.parse_fromfile('/root/ip.xml')
create a json object from an NmapReport instance
nmap_report_json = json.dumps(nmap_report_obj, cls=ReportEncoder)
print(nmap_report_json)
create a NmapReport instance from a json object
nmap_report_obj = json.loads(nmap_report_json, cls=ReportDecoder)
print(nmap_report_obj)
![结果](//upload-images.jianshu.io/upload_images/3941016-7e499ab039f3d1e4.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
## 函数化例子
!/usr/bin/env python
-- coding: utf-8 --
from libnmap.process import NmapProcess
from libnmap.parser import NmapParser, NmapParserException
start a new nmap scan on localhost with some specific options
def do_scan(targets, options):
parsed = None
nmproc = NmapProcess(targets, options)
rc = nmproc.run()
if rc != 0:
print("nmap scan failed: {0}".format(nmproc.stderr))
print(type(nmproc.stdout))
try:
parsed = NmapParser.parse(nmproc.stdout)
except NmapParserException as e:
print("Exception raised while parsing scan: {0}".format(e.msg))
return parsed
print scan results from a nmap report
def print_scan(nmap_report):
print("Starting Nmap {0} ( http://nmap.org ) at {1}".format(
nmap_report.version,
nmap_report.started))
for host in nmap_report.hosts:
if len(host.hostnames):
tmp_host = host.hostnames.pop()
else:
tmp_host = host.address
print("Nmap scan report for {0} ({1})".format(
tmp_host,
host.address))
print("Host is {0}.".format(host.status))
print(" PORT STATE SERVICE")
for serv in host.services:
pserv = "{0:>5s}/{1:3s} {2:12s} {3}".format(
str(serv.port),
serv.protocol,
serv.state,
serv.service)
if len(serv.banner):
pserv += " ({0})".format(serv.banner)
print(pserv)
print(nmap_report.summary)
if name == "main":
report = do_scan("127.0.0.1", "-sV")
if report:
print_scan(report)
else:
print("No results returned")
## 把nmap扫描结果存储到数据库
- 主的运行的脚本
import xml.etree.ElementTree as ET
import MySQLdb
import datetime
nmapdb = MySQLdb.connect(host="134.96.111.202", user="root", passwd="admin2017", db="nmap")
cursor = nmapdb.cursor()
hostsql = "INSERT INTO hosts (timeofscan,ipaddress,hostname,osname,accuracy) values(%s,%s,%s,%s,%s);"
portsql = "INSERT INTO ports (timeofscan,ipaddress,protocol,portid,state,reason,reason_ttl,servicename) values(%s,%s,%s,%s,%s,%s,%s,%s);"
tree = ET.parse('/root/ip.xml')
root = tree.getroot()
for host in root.iter('host'):
hosts=[]
timescan = int(host.get('starttime'))
timeof = (datetime.datetime.fromtimestamp(timescan).strftime('%Y-%m-%d %H:%M:%S'))
for address in host.iter('address'):
addr = address.get('addr')
for hostnames in host.iter('hostnames'):
if len(hostnames.findall('hostname')) > 0:
for hostname in host.iter('hostname'):
hostn = hostname.get('name')
else:
hostn = "none"
for os in host.iter('osmatch'):
osname = os.get('name')
accuracy = os.get('accuracy')
hosts.append(timeof)
hosts.append(addr)
hosts.append(hostn)
hosts.append(osname)
hosts.append(accuracy)
cursor.execute(hostsql,hosts)
for port in host.iter('port'):
ports=[]
ports.append(timeof)
ports.append(addr)
ports.append(port.get('protocol'))
ports.append(port.get('portid'))
for state in port.iter('state'):
ports.append(state.get('state'))
ports.append(state.get('reason'))
ports.append(state.get('reason_ttl'))
for service in port.iter('service'):
ports.append(service.get('name'))
cursor.execute(portsql,ports)
nmapdb.commit()
cursor.close()
nmapdb.close()
- 数据库sql 文件
CREATE DATABASE IF NOT EXISTS nmap
;
USE nmap;
CREATE TABLE IF NOT EXISTS hosts
(
id
int(11) NOT NULL AUTO_INCREMENT,
timeofscan
datetime NOT NULL,
ipaddress
varchar(15) NULL,
hostname
varchar(40) NULL,
osname
varchar(200) NULL,
accuracy
int(4) NULL,
PRIMARY KEY (id
)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
CREATE TABLE IF NOT EXISTS `ports` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`timeofscan` datetime NOT NULL,
`ipaddress` varchar(15) NULL,
`protocol` varchar(20) NULL,
`portid` int(10) NULL,
`state` varchar(20) NULL,
`reason` varchar(20) NULL,
`reason_ttl` int(10) NULL,
`servicename` varchar(20) NULL,
PRIMARY KEY (`id`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
TRUNCATE hosts
;
TRUNCATE ports
;
### 后话可以配合数据库web 做图表展示
![图表展示](//upload-images.jianshu.io/upload_images/3941016-c96442d3c8518567.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
![数据库信息](//upload-images.jianshu.io/upload_images/3941016-112525984c212336.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
![nmap web开发](//upload-images.jianshu.io/upload_images/3941016-d784216cc2c7d489.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)