Hunting-Rabbit系列一:PortScanner

admin 2024年11月11日20:57:20评论3 views字数 923阅读3分4秒阅读模式

准备开始重新造轮子,巩固知识,希望对初学者和曾经的自己有帮助,谁都希望用自己开发的工具才更省心,即时它有缺点,但自己尽力做好,所以开启Hunting-Rabbit系列,您的star就是对我最大的支持,敬请期待!

前言

Hunting-Rabbit(猎兔):致力于打造渗透测试全流程命令行工具,细化每个过程,让渗透测试的每个过程都看得见摸得着,防止遗漏资产,误报严重而丢失漏洞,同时源码很基础,对初学者有重要参考意义。

Hunting-Rabbit系列一:PortScanner

Hunting-Rabbit-PortScanner

https://github.com/langsasec/Hunting-Rabbit-PortScanner

Hunting-Rabbit-PortScanner(猎兔端口扫描器):一款快速,准确的主机存活检测和端口扫描工具。目前还在改进中,各位看官老爷轻点喷。

Usage

 Hunting-Rabbit-PortScanner  author:浪飒 positional arguments:   network               Network to scan (e.g. "192.168.0.1" or "192.168.0.0/24") options:   -h, --help            show this help message and exit   -p PORTS, --ports PORTS                         Ports to scan (e.g. "80" or "1-65535", default:    -t TIMEOUT, --timeout TIMEOUT                         TCP connection timeout in seconds (default: 0.5)   -w WORKERS, --workers WORKERS                         Maximum number of worker threads for the scan (default: 64)   -v, --verbose         Verbose output

eg

扫描单个主机:

 python Hunting-Rabbit-PortScanner.py 192.168.0.1 -v

扫描网段的所有80端口:

 python Hunting-Rabbit-PortScanner.py 192.168.0.0/24 -v -p 80

原文始发于微信公众号(浪飒sec):Hunting-Rabbit系列一:PortScanner

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:57:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hunting-Rabbit系列一:PortScannerhttps://cn-sec.com/archives/1920684.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息