Nmap结果处理小工具

简介: Nmap结果处理小工具

640.png

 python学习xml解析和多线程中遇到的问题进行简单分享。

      之前手里一直在用公司大佬们写的nmap结果处理工具,近期项目较清闲,想着自己去学习下python的多线程来跑一下nmap探测结果,并将生成的状态码和标题输入到csv文件中,写的比较粗糙,勉强能用。

      项目地址:https://github.com/msfisgood/Nmap_tools/

运行结果:

640.png

640.png

另外从大佬那儿了解到nmap支持直接跑title的

--script=http-title

640.png

import csv
import time
import sys
import requests
import datetime
import threading
import threadpool
from bs4 import BeautifulSoup as bs
from requests.packages.urllib3.exceptions import InsecureRequestWarning
try:
    import xml.etree.cElementTree as ET
except ImportError:
    import xml.etree.ElementTree as ET
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
Time = datetime.datetime.now().strftime('%Y-%m-%d')
#print(Time)
CODE = []
def GetFile(path):  # 获取文件
    try:
        tree = ET.parse(path)
        root = tree.getroot()
        #print(root.tag)
        # print(Item)
    except Exception as e:
        print(e)
        return {}
    ports = []
    for host in root.findall('host'):
        if host.find('status').get('state') == 'down':
            continue
        #print(host)
        address = host.find('address').get('addr',None)
        #print(address)
        if not address:
            continue
        for port in host.iter('port'):
            state = port.find('state').get('state','')
            portid = port.get('portid',None)
            serv = port.find('service')
            serv = serv.get('name')
            if serv == "":
                serv == "未知"
            #print(state,portid,serv)
            ports.append({'IP':address,'PORT':portid,'STATUS':state,'SERVICE':serv})
    return(ports)             
def MkdirFile(Date_list):
    with open(Time+'.csv','w',newline='') as csvf:
        fieldnames = ['IP','PORT','STATUS','SERVICE','URL','CODE','TITLE']
        writer = csv.DictWriter(csvf,fieldnames=fieldnames)
        writer.writeheader()
        writer.writerows(Date_list)
        print("文件输出成功!")
def GetTitle(url): 
    MyUa = "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36"   
    try:
        headers = {'User-Agent': MyUa,'Connection': 'close'}
        r = requests.get(url=url, verify=False, headers=headers, timeout=5)
        soup = bs(r.text.encode('utf-8'), 'html.parser')
        title = soup.find('title').text
        #print(r.status_code)
        code = r.status_code
        if code != 400 and soup != "":
            print(url + " ------ 发现Web ------ title:" + title)
            CODE.append({'URL':url,'CODE':code,'TITLE':title})
            return(CODE)
        elif code == 400:
            url2 = "https://"+url.strip('http://')
            headers = {'User-Agent': MyUa,'Connection': 'close'}
            r = requests.get(url=url2, verify=False, headers=headers, timeout=5)
            code = r.status_code
            soup = bs(r.text.encode('utf-8'), 'html.parser')
            title = soup.find('title').text
            print(url2 + " ------ 发现Web ------ title:" + title)
            CODE.append({'URL':url2,'CODE':code,'TITLE':title})
            return(CODE)
        else:
            CODE.append({'URL':url,'CODE':code,'TITLE':title})
            return(CODE)
    except:
        title = "Network Error!"
        code = '无'
        CODE.append({'URL':url,'CODE':code,'TITLE':title})
        print(url+" ------ "+"请求失败"+" ------ Network Error!")
        return(CODE)
if __name__ == '__main__':
    if len(sys.argv) != 3:
            print("----------------USEAGE:python3 nmap_tools path threads-----------------")
            print("----------------example:python3 nmap_tools 1.xml 10--------------------")
            sys.exit()
    path = sys.argv[1]
    start_time = time.time()
    T = int(sys.argv[2])
    MyUrl = GetFile(path)
    url = []
    for u in MyUrl:
        a = u['IP']
        b = u['PORT']
        c = u['STATUS']
        d = u['SERVICE']
        url.append("http://"+a+":"+b)
    #print(url)
    pool = threadpool.ThreadPool(T)
    threading = threadpool.makeRequests(GetTitle,url)
    [pool.putRequest(req) for req in threading]
    pool.wait()
    N = 0
    for d in MyUrl:
    #print(d)
        key1 = 'URL'
        key2 = 'CODE'
        key3 = 'TITLE'
        c1 = CODE[N]['URL']
        c2 = CODE[N]['CODE']
        c3 = CODE[N]['TITLE']
        #print(c1,c2)
        d[key1] = c1
        d[key2] = c2
        d[key3] = c3
        N += 1
    #print(MyUrl)
    MkdirFile(MyUrl)
    print("用时:%s second"%(time.time() - start_time) )
相关文章
|
2月前
|
网络协议 安全 Linux
Nmap简介
Nmap简介
67 13
|
3天前
|
XML 网络协议 安全
Nmap的使用
Nmap是一款开源的网络安全扫描工具,用于网络发现和安全审计。它能检测网络上的主机和服务,识别操作系统、开放端口、服务版本,并查找潜在的安全漏洞。Nmap支持多种扫描类型,如主机发现(-sn, -sP等)、端口扫描(-sS, -sT等)、服务和版本探测(-sV)以及操作系统检测(-O)。在使用时,要确保合法性和合规性,避免扫描未经授权的网络。常见参数如 `-oX` 用于输出XML报告,`-A` 选项则进行全面扫描。基础用法包括对单个IP、子网或文件中列出的IP进行扫描。注意,扫描可能消耗大量资源并应适时更新以保证准确性。
17 2
|
2月前
|
机器学习/深度学习 运维 网络协议
运维工程师必会工具(Nmap和TCPdump)
运维工程师必会工具(Nmap和TCPdump)
|
安全
nmap是什么
nmap 是 kail liunx 一个渗透工具
105 0
|
网络协议 安全 Linux
Nmap工具的使用
nmap是linux最早的网络扫描工具和嗅探工具包,它可以用来扫描网络上电脑开放的网络连接端,确定哪些服务运行在那些连接端,并且推断出计算机运行的是哪个操作系统。它的基本功能有三个,一是探测主机是否在线,然后扫描主机端口,还可以推断主机所使用的操作系统是哪个
|
网络协议 安全 Linux
|
网络协议 安全 网络安全
[工具使用]之NMAP(上)
[工具使用]之NMAP
233 0
[工具使用]之NMAP(上)
|
网络安全
[工具使用]之NMAP(下)
[工具使用]之NMAP
125 0
 [工具使用]之NMAP(下)
|
监控 JavaScript 网络协议
nmap扫描工具,tcpdump抓包工具的安装和使用
扫描:以获取一些公开的、非公开信息为目的。检测潜在的风险,查找可攻击的目标,收集 设备、主机、系统、软件信息,发现可利用的漏洞。 **扫描方式:主动探测(scan)、被动监听嗅探(sniff)、抓包(capture) 常用的分析工具:扫描器(NMAP)、协议分析(tcpdumpWireShar.
2399 0

热门文章

最新文章