0
点赞
收藏
分享

微信扫一扫

使用Python编写网络扫描程序

微言记 2022-04-14 阅读 73

使用Python编写网络扫描程序


​ 网络扫描程序通过向成百上千台计算机发送请求并分析其响应,扫描第2层和第3层网络中指定范围内的网络ID。利用某些扩展技术,网络扫描程序还可以获得通过Samba和NetBIOS协议提供的共享资源,以及运行共享协议的服务器上未受保护的数据。在渗透测试中也会用到网络扫描程序——白帽黑客模拟对网络资源的攻击以发现漏洞并评估公司的安全性。渗透测试的最终目的是生成一个包含目标系统中所有缺陷的报告,帮助用户针对潜在的攻击提升安全策略。

​ 使用Python编写网路扫描程序,Python本身有许多模块,能够支持套接字(socket)以及TCP/IP应用。此外,Python还可以调用主机系统上的第三方命令扫描网络并获取相应的返回结果。

实验环境:

OS: macOS Monterey Version 12.3.1 (英文版)

IDE: PyCharm 2020.1

首先使用subprocess库,编写一个简单的示例程序,代码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/13/22 5:35 PM
# 文件      :scannetwork.py
# IDE      :PyCharm

# 导入subprocess库
import subprocess
from netaddr import IPNetwork
# 指定需要扫描的网络号(本例如下)
network = '192.168.68.0/24'  # 这里使用CIDR表示法,也可以使用子网掩码 

# 该对象将发送Nmap命令并扫描网络。这里在Nmap命令中加上-sP标志,将输出重定向到由subprocess.PIPE创建的管道(stdout)中
p = subprocess.Popen(['sudo', 'nmap', '-sP', network],
                     stdout=subprocess.PIPE)
# 遍历管道,逐行输出结果
for line in p.stdout:
    print(line)

运行结果如下:

(venv) (base) liuxiaowei@MacBookAir 自动运维 % python scannetwork.py 
Password:
Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-13 22:21 CST

Nmap scan report for JDBoxV3.lan (192.168.68.1)

Host is up (0.0061s latency).

MAC Address: DC:D8:7C:28:B2:14 (Beijing Jingdong Century Trading)

Nmap scan report for M2104K10AC.lan (192.168.68.235)

Host is up (0.050s latency).

MAC Address: 60:6E:E8:32:3E:2F (Xiaomi Communications)

Nmap scan report for MacBookAir.lan (192.168.68.242)

Host is up.

Nmap done: 256 IP addresses (3 hosts up) scanned in 2.20 seconds

结果显示目前有3个设备在线。

备 注:

运行Python代码之前,需要先在系统安装nmap包, 运行需要root权限。

这只是一个简单的Python脚本,获得被扫描网络上的所有主机的概述。我们可以继续改进脚本获取更多信息,然后以表格形式显示每个主机的IP地址、MAC地址和MAC供应商,这样就可以轻松找到各个主机及其相关信息。

程序源码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/13/22 6:23 PM
# 文件      :nmap_scan.py
# IDE      :PyCharm


# 导入subprocess库
import subprocess
# 导入netaddr相关模块
from netaddr import IPNetwork, AddrConversionError
# 导入PrettyTable模块创建文本表格
from prettytable import PrettyTable
# 导入正则模块
import re

# 定义一个扫描报告函数,参数为subprocess管道产生的输出stdout
def nmap_report(data):
    mac_flag = ''
    ip_flag = ''
    # 包含(IP, MAC, Vendor)三个元素的列表作为参数,创建表头
    Host_Table = PrettyTable(['IP', 'MAC', 'Vendor'])
    # 通过计算输出中的Host is up events, 能够获取网络中主机的数量,然后赋值给number_of_hosts
    number_of_hosts = data.count("Host is up ")
		
    # 使用'\n'(回车符)将输出结果拆分不同的行,结果为一个列表,进行遍历
    for line in data.split('\n'):
        if 'MAC Address:' in line:
          	# mac地址
            mac = line.split("(")[0].replace("MAC Address: ", "")
            # 厂商
            vendor = line.split("(")[1].replace(")", "")
            mac_flag = 'ready'
        elif 'Nmap scan report for' in line:
            ip = re.search(r'Nmap scan report for (.*)', line).groups()[0]
            ip_flag = 'ready'


        if mac_flag == 'ready'  and ip_flag == 'ready':
          # 向表格中添加数据
            Host_Table.add_row([ip, mac, vendor])
            mac_flag = ''
            ip_flag = ''

    print('Number of Live Hosts is  {}'.format(number_of_hosts))
    print(Host_Table)

network = '192.168.68.0/24'

try:
    IPNetwork(network)
    p = subprocess.Popen(['sudo', 'nmap', '-sP', network],
                         stdout=subprocess.PIPE)
    nmap_report(p.stdout.read())
# 如果输入不正确的IP会输出如下的错误信息
except AddrConversionError:
    print('Please enter a valid network IP address in x.x.x.x/y format')

运行结果如下图:

举报

相关推荐

0 条评论