python脚本基于端口开启服务识别信息收集

python脚本基于端口开启服务识别信息收集,第1张

python脚本基于端口开启服务识别信息收集

1.源代码如下:
 

#!/usr/bin/python3
# -*- coding: utf-8 -*-

import nmap
import optparse

def NmapScan(targetIP, targetPort):
	# 实例化PortScanner对象
	nm = nmap.PortScanner()
	try:
		# hosts为目标IP地址,argusments为Nmap的扫描参数
		# -p:对指定端口进行扫描
		# -sV:对端口进行服务程序探测
		result = nm.scan(hosts=targetIP, arguments='-sV -p'+str(targetPort))
		# 对结果进行切片,提取端口信息
		# 这里需要注意的是,提取信息时需要把端口转化为int型
		port_infor = result['scan'][targetIP]['tcp'][int(targetPort)]
		# 分别显示  端口号:端口状态 端口服务:端口服务程序
		print("[{}:{}] : [{}:{}]".format(targetPort, port_infor['state'] , port_infor['name'], port_infor['product']))
	except Exception as e:
		print(e)


if __name__ == '__main__':
	parser = optparse.OptionParser('usage: python %prog -i ip -p portnn'
                                    'Example: python %prog -i 192.168.1.1 -p 80,3306n')
	# 添加目标IP参数-i
	parser.add_option('-i','--ip',dest='targetIP',default='192.168.1.1',type='string',help='target ip address')
	# 添加扫描端口参数-p
	parser.add_option('-p','--port',dest='targetPort',default='80',type='string',help='target port')
	options,args = parser.parse_args()
	for i in range(0,len(options.targetPort.split(','))):
		NmapScan(options.targetIP, options.targetPort.split(',')[i])

2.用法:

python 此脚本 -i IP范围 -p 端口范围

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5696532.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存