NMAP是一款开源的网络探测和安全审核的工具,他能够快速的扫描出某个服务器对外暴露的端口信息。是在安全测试领域很常见的一个工具。
今天我们用python的模拟实现一个简单版本的端口扫描工具,主要使用到socket模块,socket模块中提供了connect()和connect_ex()两个方法,其中connect_ex()方法有返回值,返回值是一个int类型的数字,标记是否连接成功,0为连接成功,其他数字表示有异常。
def connect(self, address: Union[_Address, bytes]) -> None: ...
def connect_ex(self, address: Union[_Address, bytes]) -> int: ...
第一版:
def scan_tools_v1(self):
host = input('请输入服务器ip地址:')
port = int(input('请输入要扫描的端口:'))
sk = socket.socket()
sk.settimeout(0.1)
conn_result = sk.connect_ex((host, port))
if conn_result == 0:
print('服务器{}的{}端口已开放'.format(host, port))
else:
print('服务器{}的{}端口未开放'.format(host, port))
sk.close()
运行结果:
D:\Software\Python\Python39\python.exe D:/MyScripts/study_srripts/SockerTools/nmap_tools.py
请输入服务器ip地址:8.129.162.225
请输入要扫描的端口:8080
服务器8.129.162.225的8080端口已开放
缺点:
1、一次只能扫描一个端口
第二版:(支持扫描多个接口)
def scan_tools_v2(self):
host = input('请输入服务器ip地址:')
ports = input('请输入要扫描的端口范围,格式0-65536:')
port_start, port_end = ports.split('-')
count = 0
for port in range(int(port_start), int(port_end)+1):
sk = socket.socket()
sk.settimeout(0.1)
conn_result = sk.connect_ex((host, port))
if conn_result == 0:
print('服务器{}的{}端口已开放'.format(host, port))
count += 1
sk.close()
if count == 0:
print(f'服务器{host}的{ports}端口均未开放')
输出结果只输出已开放的端口信息,如果输入的端口范围中,没有一个端口开放,那么就直接输出端口未开放。
总结:
1、以上只是一个简易的版本,如果扫描服务器全量端口的话,耗时较长,后面可以考虑用多线程的技术再进行优化。
2、代码中针对异常输入未进行校验,可以优化
3、要注意ip为字符串类型,端口为int类型,socket对象初始化要放到循环里面,并且要设置超时时间,不然默认的连接要好长时间才返回结果。