返回顶部

python扫描内网存活主机(scapy与nmap模块)

题记

        记录一下,我没有偷懒,这些天挖中科院漏洞挖的身心俱疲,补天给我sql注入漏洞3分中危,真是气死人,哎,可能是我描述的太简单,导致他认为就是小网站,亏啊,我可是爆出来40多个裤子。真是闻者伤心,见者流泪。没事,我就不信它不给我个高危,他这个平台也太黑了,难通过还给分低。

        这里属于采用arp扫描,当arp扫描的时候,主机存活返回ack,不存活返回rst,无响应是该主机防火墙屏蔽了这个端口。Arp的缺点是只能扫描本地的主机,但是快速高效。

Python 使用Scapy模块编写ARP主机存活扫描

环境:kali,自带scapy软件,python2。

#引入sys模块

import sys

#使用sys模块用来输入数据

if len(sys.argv) !=2:

print "Usage:arpPing <IP>\n eg:arpPing 192.168.0.1"

sys.exit(1)

#使用srp()函数扫描输入ip,如果扫描到返回的包,则会被遍历,打印出目标MAC地址和IP地址。

from scapy.all import srp,Ether,ARP

ans,unans=srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=sys.argv[1]),timeout=2)

for snd,rcv in ans:

print("Target is alive")

print rcv.sprintf("%Ether.src% - %ARP.psrc%")

        软件中设置参数:

        扫描结果(也可设为192.168.0.0/24扫描网段):

        无指定扫描ip会显示下面。

        如果在命令行使用py脚本。

        命令为:python .\扫描内网存活主机(scapy).py 192.168.0.0/24

Python 使用nmap模块编写ARP主机存活扫描

import sys

if len(sys.argv) !=2:

print "Usage:arpPing <IP>\n eg:arpPing 192.168.0.1"

sys.exit(1)

#使用nmap模块扫描,这个库的核心类为PortScanner,-PR表示使用了ARP,-sn表示测试主机状态。

import nmap

nm = nmap.PortScanner()

nm.scan(sys.argv[1], arguments='-sn -PR')

for host in nm.all_hosts():

print('---------------------------')

print('Host:%s(%s)'%(host,nm[host].hostname()))

print('State:%s'% nm[host].state())

        如果在命令行使用py脚本。

        命令为:python .\扫描内网存活主机(nmap).py 192.168.0.0/24

posted @ 2020-12-20 11:58  11阳光  阅读(2218)  评论(0编辑  收藏  举报