美文网首页Python
信息收集之端口扫描篇

信息收集之端口扫描篇

作者: 挖低危的清风 | 来源:发表于2019-11-28 11:11 被阅读0次
import os
import re
import nmap
import getopt
import sys
import datetime
from threading import Thread, Semaphore

sm = Semaphore(20)
target_t = False
file_t = False
target = ""
file_name = ""
info_list = [[['ip','port','state','name','product','version']]]
error_ip = []

class ThreadWithReturnValue(Thread):
    def __init__(self, group=None, target=None, name=None, args=(), kwargs=None, *, daemon=None):
        Thread.__init__(self, group, target, name, args, kwargs, daemon=daemon)
        self._return = None
    def run(self):
        if self._target is not None:
                self._return = self._target(*self._args,**self._kwargs)
    def join(self):
        Thread.join(self)
        return self._return

def usage():
    print ("test.py -t 127.0.0.1")
    print ("test.py -f ip_list.txt")
    sys.exit(0)

def main():
    global target_t
    global file_t
    global target
    global file_name

    if not len(sys.argv[1:]):
        usage()
    try:
        opts, args = getopt.getopt(sys.argv[1:],'ht:f:',['help','target','file'])
    except getopt.GetoptError as a:
        usage()
    
    for o, a in opts:
        if o in ('-h','--help'):
            usage()
        elif o in ('-t','--target'):
            target_t = True
            target = a
        elif o in ('-f','--file'):
            file_t = True
            file_name = a
        else:
            assert False, "Unhandled Options"
    
    if not file_t and len(target) > 0:
        one(target,target_t)
    if file_t:
        more(file_name,file_t)

def one(target, target_t):
    ip = target
    data = masscan_scan(ip, target_t, file_t)
    for ip in data:
        port = ','.join(data[ip])
        nmap_scan(ip,port)

def more(file_name, file_t):
    global info_list
    thread_list = []
    data = masscan_scan(file_name, target_t, file_t)
    i = 0
    for ip in data:
        i = i + 1
        port = ','.join(data[ip])
        # print('[*]' + str(len(data[ip])))
        if len(data[ip]) < 120:
            t = ThreadWithReturnValue(target=nmap_scan,args=(ip, port))
            thread_list.append(t)
            t.start()
        else:
            print ('[*] error_ip: ' + ip)
            with open('error_ip.txt','a+') as f:
                    f.write(str(ip) + '\n')
    print('[*] SUM ' + str(i))
    for t in thread_list:
        aa = t.join()
        info_list.append(aa)
    


def masscan_scan(ip,t,f):
    if t and not f:
        print ('[*] Masscan_Scaner ' + ip )
        os.system('sudo masscan ' + ip + ' -p 1-65535 -oG test.txt --rate=2000')
    else:
        print ('[*] Masscan_Scaner ' + ip )
        os.system('sudo masscan -iL ' + ip + ' -p 1-65535 -oG test.txt --rate=2000')
    f1 = open("test.txt", 'r')
    re1 = 'Host\:\s+(\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3})\s+\(\)\s+Ports\:\s+(\d+)/open'
    ip_port = []
    ips_list = []
    data = {}
    for line in f1:
        res = re.findall(re1, line.strip())
        if res:
            ip_port.append((res[0][0], int(res[0][1])))
            ips_list.append(res[0][0])
    ips_list = list(set(ips_list))
    ip_port = list(set(ip_port))
    i = 0
    for info in ip_port:
        i = i + 1
        if info[0] in data:
            data.get(info[0]).append(str(info[1]))
        else:
            data.setdefault(info[0], []).append(str(info[1]))
    print ('[*] sum ' + str(i))
    return data

def nmap_scan(ip, port):
    global info_list
    tmp_info =[]
    with sm:
        for p in port.split(','):
            print ('[*] Nmap_Scaner ' +  ip + ' port '+ p)
            nm = nmap.PortScanner()
            ret = nm.scan(ip, p, arguments='-sV -T5 -Pn')
            if ret['scan'][ip]['tcp'][int(p)]:
                state = ret['scan'][ip]['tcp'][int(p)]['state']
                product = ret['scan'][ip]['tcp'][int(p)]['product']
                version = ret['scan'][ip]['tcp'][int(p)]['version']
                name = ret['scan'][ip]['tcp'][int(p)]['name']
                print ('[*] IP:{},Port:{},State:{},Name:{},Product:{},Version:{}'.format(ip, p, state, name, product, version))
                tmp_info.append([ip,p,state,name,product,version])
    return tmp_info


if __name__ == "__main__":
    main()
    print('[*] end_scan')
    print (info_list)
    with open('info.csv', 'w+') as f:
        for i in info_list:
            if i:
                for j in i:
                    str1 = ','.join(j)
                    f.write(str1 + '\n')

目前该脚本只是bate版本,后续将数据存储到数据库中,并进行标记,发现新开端口或服务会进行通知,之后也会将C段扫描和指纹识别等功能加入其中。
由于masscan本身对于批量IP扫描就已经够快了,所以我只在nmap扫描处做了多线程处理。

项目已上传至gayhub,后续更新都会发布到gayhub的项目中
https://github.com/HoldOnToYourHeart/qf_scan

使用方法:

python3 test.py -f ip_list.txt
需安装python-nmap模块

运行效果

running
数据保存 save

相关文章

  • 信息收集之端口扫描篇

    目前该脚本只是bate版本,后续将数据存储到数据库中,并进行标记,发现新开端口或服务会进行通知,之后也会将C段扫描...

  • 【内网渗透】记一次靶机实战

    一、信息收集 1.端口扫描 使用nmap进行端口扫描,发现其开放了22、80、8080、9000端口。 访问其80...

  • KioptrixVM3

    一、信息收集 1.靶机IP发现,sudo arp-scan -l 2.nmap端口扫描nmap -T4 -A -v...

  • 渗透测试实战1

    一、web应用信息收集 1、端口扫描 2、文件包含漏洞 二、web应用漏洞利用 1、找到可写入路径 2、写shel...

  • 简单绕过waf拿下赌博网站

    确定目标 收集信息 x.x.x.x 首先常规测试方法一顿怼,目录扫描,端口扫描,js文件,中间件,指纹识别,反正该...

  • 2️⃣、🚑 信息收集之域名收集

    ⛽信息收集 ● 知己知彼百战不殆! ?信息收集的方式可以分为两种:主动和被动。 主动信息收集:通过直接访问、扫描网...

  • Hackthebox - Previse 靶场实战

    Hackthebox - Previse 靶场实战 靶场信息 靶场类型 信息搜集 使用nmap进行端口扫描 咱们进...

  • 浅谈我的个人管理-规划篇

    前文三篇《系统篇》、《收集篇》、《整理篇》分别介绍了: 通过GTD、KM、PMP原理建立个人管理系统 电子信息收集...

  • 渗透测试之信息收集

    1. 渗透测试之信息收集 1.1 收集域名信息 1.1.1 whois查询 还可以在以下网站查询域名的信息 1.1...

  • 任务153:Msf-信息收集 发现和端口扫描

    主要内容分两块,介绍msf的db_nmap信息搜集,介绍msf自带的扫描模块。 毫无疑问,需要先开启msf的数据库...

网友评论

    本文标题:信息收集之端口扫描篇

    本文链接:https://www.haomeiwen.com/subject/vhwvwctx.html