在渗透测试(特别是内网)中常常需要对目标进行网络财物收集,即对方效劳器都有哪些IP,IP上开了哪些端口,端口上运转着哪些效劳,此脚本即为实现此进程,比较别的勘探脚本有以下长处:1、轻盈简练,只需python环境,无需安装额定外库。2、扫描完成后生成独立页面陈述。
此脚本的大约流程为 ICMP存活勘探–>端口敞开勘探–>端口指纹效劳辨认–>获取快照(若为WEB)–>生成成果报表
运转环境:python 2.6 +
参数阐明
-h 有必要输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip规模指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口运用,离隔 例如:22,23,80,3306。未指定即运用内置默许端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定线程数量 默许100线程
-t 指定HTTP请求超时时刻,默以为10秒,端口扫描超时为值的1/2。
-n 不进行存活勘探(ICMP)直接进行扫描。
成果陈述保存在当前目录(扫描IP-时刻戳.html)。
例子:
python NAScan.py -h 10.111.1
python NAScan.py -h 192.168.1.1-192.168.2.111
python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
python NAScan.py -h ip.ini -p port.ini -n
效劳辨认在server_info.ini文件中装备
格局为:效劳名|默许端口|正则 例 ftp|21|^220.*?ftp|^220-
正则为空时则运用端口进行匹配,否则以正则匹配成果为准。
以上是效果图
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论