HackTools————7、端口扫描器三

2023-10-27 22:30

本文主要是介绍HackTools————7、端口扫描器三,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

这是上一个扫描器的改进版,采用threading模块的多线程编程提高速率,效果和第一个版本相比提升了好几个档次,对比如图(最后一行的time是程序运行时间):



程序的说明将写在注释当中:

#-*- coding:utf-8 -*-  
#2105-03-25  
Port = [80,21,23,22,25,110,443,1080,3306,3389,1521,1433]  
Server = ['HTTP','FTP','TELNET','SSH','SMTP','POP3','HTTPS','SOCKS','MYSQL','Misrosoft RDP','Oracle','Sql Server']  
result = []  import socket   
import sys  
import threading  
import time  def get_remote_machine_info(Domain):  try:  return socket.gethostbyname(Domain)  except socket.error,e:  print '%s: %s'%(Domain,e)  return 0  def scan(Domain,port,server):  temp = []  try:  s = socket.socket()  print "Attempting to connect to "+Domain+': '+str(port)  s.connect((Domain,port))  temp.append(port)  temp.append(server)  result.append(temp)  s.close()  except:  pass  def output(Domain,IP):  if result:  print '\n'+Domain+': --> '+IP  print '\nThe Open Port:'  for i in result:  print Domain+': %4d -->%s'%(i[0],i[1])  else:  print 'None Port!'  def main():  print '''''\nX-man Port Scan 2.0 
payload:./Scan.py www.xxx.zzz'''  payload = sys.argv  IP = get_remote_machine_info(payload[1])  print '\n'  for port,server in zip(Port,Server):  t = threading.Thread(target=scan,args=(payload[1],port,server,)) #for循环创建线程,每个端口开一个线程  t.setDaemon(True) #将线程声明为守护线程,使其可快速退出  t.start()  time.sleep(0.1) #每个线程之间设置时间间隔,避免输出混乱  output(payload[1],IP)  if __name__=='__main__':  main()  

这篇关于HackTools————7、端口扫描器三的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/288844

相关文章

CTFHUB-SSRF-端口扫描

已经提示我们需要扫描8000~9000的端口 ?url=http://127.0.0.1:8000/flag.php 访问用burp抓包爆破 通过Burp扫描8000-9000端口开放的web服务,发现8718开放web服务

SSRF 漏洞实践:端口扫描与任意文件读取

服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。本文将通过实践案例,介绍 SSRF 漏洞在端口扫描和任意文件读取方面的应用,帮助您了解并防范这种漏洞。 端口扫描 SSRF 漏洞可以用来探测目标服务器开放的端口,例如 HTTP、SSH、MySQL 等。攻击者可以构造恶意的 URL,诱使服务器向目标服务器发送请求,并

用Python编写一个开放端口扫描脚本

现在的Ai是真的好用,下面是我编写的开放端口扫描脚本: # coding:utf-8# 时间:2024/5/27 上午12:15# 红客技术网:blog.hongkewang.cnimport socket# 设置目标IP地址ip = input("请输入需要扫描端口的IP:") # 设置要扫描的端口范围start_port = 0end_port = 65535# 设置socket超

主机探测和端口扫描的流量隐藏问题

Nmap 确认Nmap版本:Nmap版本必须在7.70以上,否则可能没有这个功能; –data-length 选项用于向扫描数据包中添加额外的空数据。 –data-offset 选项用于在数据包中插入空白数据区,以设置数据偏移量。 例: nmap --data-length 100 --data-offset 50 192.168.1.1 –mtu nmap 的 --mtu 选项允许

nmap端口扫描工具——LInux

目录 系统版本: nmap主要功能  安装: nmap命令使用方法

[信息收集]-端口扫描--Nmap

端口号 端口号的概念属于计算机网络的传输层,标识这些不同的应用程序和服务而存在的。通过使用不同的端口号,传输层可以将接收到的数据包准确地传递给目标应用程序。 80:HTTP(超文本传输协议)用于Web浏览器访问网页 443:HTTPS(安全的超文本传输协议)用于通过加密连接访问安全的网页 21:FTP(文件传输协议)用于文件传输 22:SSH(安全外壳协议)用于远程登录和安全文件传输-

【信息收集】端口扫描masscan负载均衡识别lbd

★★免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、什么是masscan masscan在kali系统上是自带的端口扫描、应用协议识别的工具。扫描结果只显示端口开启的记录,关闭的记录不显示,这个跟nmap命令有一定区别,nmap扫描结果根据端口查询的记录一一列出,不管

扫描IP开放端口该脚本用于对特定目标主机进行常见端口扫描(加载端口字典)或者指定端口扫描,判断目标主机开

扫描IP开放端口该脚本用于对特定目标主机进行常见端口扫描(加载端口字典)或者指定端口扫描,判断目标主机开 #/bin/bash #该脚本用于对特定目标主机进行常见端口扫描(加载端口字典)或者指定端口扫描,判断目标主机开放来哪些端口 #用telnet方式 IP=$1 #IP=119.254.3.28 #获得IP的前三位 threeIP=$(echo $IP |awk -F. '{print $1"

JavaSocket聊天器三多线程客户端向服务端发送信息

题接上文:在现在,我们实现了客户端向服务端的信息发送,此时的发送,仅仅是单个的客户端,能否让多个客户端给服务端发信息,答案是可以的,必须要运用多线程的知识。 客户端代码: /*** 实现多线程的聊天-----功能多个客户端发送信息,在服务器端会显示出来* @author Character_Painter**/public class Client {private Socket soc

【THM】Nmap Post Port Scans(后端口扫描)-初级渗透测试

介绍 本房间是 Nmap 系列的最后一个(网络安全简介模块的一部分)。在这个房间中,我们重点关注端口扫描之后的步骤:特别是服务检测、操作系统检测、Nmap脚本引擎和保存扫描结果。 Nmap实时主机发现Nmap基本端口扫描Nmap高级端口扫描Nmap后端口扫描 在本系列的第一个房间中,我们学习了 Nmap 如何枚举目标、发现活动主机以及使用反向DNS查找有趣的名称。该系列的第二个和第三个房间