使用Python编写网络扫描程序

简介: 使用Python编写网络扫描程序

使用Python编写网络扫描程序
网络扫描程序通过向成百上千台计算机发送请求并分析其响应,扫描第2层和第3层网络中指定范围内的网络ID。利用某些扩展技术,网络扫描程序还可以获得通过Samba和NetBIOS协议提供的共享资源,以及运行共享协议的服务器上未受保护的数据。在渗透测试中也会用到网络扫描程序——白帽黑客模拟对网络资源的攻击以发现漏洞并评估公司的安全性。渗透测试的最终目的是生成一个包含目标系统中所有缺陷的报告,帮助用户针对潜在的攻击提升安全策略。

使用Python编写网路扫描程序,Python本身有许多模块,能够支持套接字(socket)以及TCP/IP应用。此外,Python还可以调用主机系统上的第三方命令扫描网络并获取相应的返回结果。

实验环境:

OS: macOS Monterey Version 12.3.1 (英文版)

IDE: PyCharm 2020.1

首先使用subprocess库,编写一个简单的示例程序,代码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/13/22 5:35 PM
# 文件      :scannetwork.py
# IDE      :PyCharm

# 导入subprocess库
import subprocess
from netaddr import IPNetwork
# 指定需要扫描的网络号(本例如下)
network = '192.168.68.0/24'  # 这里使用CIDR表示法,也可以使用子网掩码 

# 该对象将发送Nmap命令并扫描网络。这里在Nmap命令中加上-sP标志,将输出重定向到由subprocess.PIPE创建的管道(stdout)中
p = subprocess.Popen(['sudo', 'nmap', '-sP', network],
                     stdout=subprocess.PIPE)
# 遍历管道,逐行输出结果
for line in p.stdout:
    print(line)

运行结果如下:

(venv) (base) liuxiaowei@MacBookAir 自动运维 % python scannetwork.py 
Password:
Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-13 22:21 CST

Nmap scan report for JDBoxV3.lan (192.168.68.1)

Host is up (0.0061s latency).

MAC Address: DC:D8:7C:28:B2:14 (Beijing Jingdong Century Trading)

Nmap scan report for M2104K10AC.lan (192.168.68.235)

Host is up (0.050s latency).

MAC Address: 60:6E:E8:32:3E:2F (Xiaomi Communications)

Nmap scan report for MacBookAir.lan (192.168.68.242)

Host is up.

Nmap done: 256 IP addresses (3 hosts up) scanned in 2.20 seconds

结果显示目前有3个设备在线。

备 注:

运行Python代码之前,需要先在系统安装nmap包, 运行需要root权限。

这只是一个简单的Python脚本,获得被扫描网络上的所有主机的概述。我们可以继续改进脚本获取更多信息,然后以表格形式显示每个主机的IP地址、MAC地址和MAC供应商,这样就可以轻松找到各个主机及其相关信息。

程序源码如下:

#_*_coding:utf-8_*_
# 作者      :liuxiaowei
# 创建时间   :4/13/22 6:23 PM
# 文件      :nmap_scan.py
# IDE      :PyCharm


# 导入subprocess库
import subprocess
# 导入netaddr相关模块
from netaddr import IPNetwork, AddrConversionError
# 导入PrettyTable模块创建文本表格
from prettytable import PrettyTable
# 导入正则模块
import re

# 定义一个扫描报告函数,参数为subprocess管道产生的输出stdout
def nmap_report(data):
    mac_flag = ''
    ip_flag = ''
    # 包含(IP, MAC, Vendor)三个元素的列表作为参数,创建表头
    Host_Table = PrettyTable(['IP', 'MAC', 'Vendor'])
    # 通过计算输出中的Host is up events, 能够获取网络中主机的数量,然后赋值给number_of_hosts
    number_of_hosts = data.count("Host is up ")

    # 使用'\n'(回车符)将输出结果拆分不同的行,结果为一个列表,进行遍历
    for line in data.split('\n'):
        if 'MAC Address:' in line:
              # mac地址
            mac = line.split("(")[0].replace("MAC Address: ", "")
            # 厂商
            vendor = line.split("(")[1].replace(")", "")
            mac_flag = 'ready'
        elif 'Nmap scan report for' in line:
            ip = re.search(r'Nmap scan report for (.*)', line).groups()[0]
            ip_flag = 'ready'


        if mac_flag == 'ready'  and ip_flag == 'ready':
          # 向表格中添加数据
            Host_Table.add_row([ip, mac, vendor])
            mac_flag = ''
            ip_flag = ''

    print('Number of Live Hosts is  {}'.format(number_of_hosts))
    print(Host_Table)

network = '192.168.68.0/24'

try:
    IPNetwork(network)
    p = subprocess.Popen(['sudo', 'nmap', '-sP', network],
                         stdout=subprocess.PIPE)
    nmap_report(p.stdout.read())
# 如果输入不正确的IP会输出如下的错误信息
except AddrConversionError:
    print('Please enter a valid network IP address in x.x.x.x/y format')

运行结果如下图:

image.png

相关文章
|
2月前
|
机器学习/深度学习 小程序 算法
基于bp神经网络的adp程序
基于bp神经网络的adp小程序
65 0
|
2月前
|
人工智能 并行计算 开发者
CUDA重大更新:原生Python可直接编写高性能GPU程序
NVIDIA在2025年GTC大会上宣布CUDA并行计算平台正式支持原生Python编程,消除了Python开发者进入GPU加速领域的技术壁垒。这一突破通过重新设计CUDA开发模型,引入CUDA Core、cuPyNumeric、NVMath Python等核心组件,实现了Python与GPU加速的深度集成。开发者可直接用Python语法进行高性能并行计算,显著降低门槛,扩展CUDA生态,推动人工智能、科学计算等领域创新。此更新标志着CUDA向更包容的语言生态系统转型,未来还将支持Rust、Julia等语言。
180 3
CUDA重大更新:原生Python可直接编写高性能GPU程序
|
2月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
67 15
|
2月前
|
机器学习/深度学习 算法 测试技术
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
85 0
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
|
3月前
|
数据采集 存储 监控
Python 原生爬虫教程:网络爬虫的基本概念和认知
网络爬虫是一种自动抓取互联网信息的程序,广泛应用于搜索引擎、数据采集、新闻聚合和价格监控等领域。其工作流程包括 URL 调度、HTTP 请求、页面下载、解析、数据存储及新 URL 发现。Python 因其丰富的库(如 requests、BeautifulSoup、Scrapy)和简洁语法成为爬虫开发的首选语言。然而,在使用爬虫时需注意法律与道德问题,例如遵守 robots.txt 规则、控制请求频率以及合法使用数据,以确保爬虫技术健康有序发展。
305 31
|
3月前
|
存储 监控 算法
基于 Python 哈希表算法的局域网网络监控工具:实现高效数据管理的核心技术
在当下数字化办公的环境中,局域网网络监控工具已成为保障企业网络安全、确保其高效运行的核心手段。此类工具通过对网络数据的收集、分析与管理,赋予企业实时洞察网络活动的能力。而在其运行机制背后,数据结构与算法发挥着关键作用。本文聚焦于 PHP 语言中的哈希表算法,深入探究其在局域网网络监控工具中的应用方式及所具备的优势。
100 7
|
3月前
|
存储 数据库 Python
利用Python获取网络数据的技巧
抓起你的Python魔杖,我们一起进入了网络之海,捕捉那些悠游在网络中的数据鱼,想一想不同的网络资源,是不是都像数不尽的海洋生物,我们要做的,就是像一个优秀的渔民一样,找到他们,把它们捕获,然后用他们制作出种种美味。 **1. 打开魔法之门:请求包** 要抓鱼,首先需要一个鱼网。在Python的世界里,我们就是通过所谓的“请求包”来发送“抓鱼”的请求。requests是Python中常用的发送HTTP请求的库,用它可以方便地与网络上的资源进行交互。所谓的GET,POST,DELETE,还有PUT,这些听起来像偶像歌曲一样的单词,其实就是我们鱼网的不同方式。 简单用法如下: ``` im
89 14
|
4月前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
害虫识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了12种常见的害虫种类数据集【"蚂蚁(ants)", "蜜蜂(bees)", "甲虫(beetle)", "毛虫(catterpillar)", "蚯蚓(earthworms)", "蜚蠊(earwig)", "蚱蜢(grasshopper)", "飞蛾(moth)", "鼻涕虫(slug)", "蜗牛(snail)", "黄蜂(wasp)", "象鼻虫(weevil)"】 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Djan
291 1
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
|
5月前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【蘑菇识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
蘑菇识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了9种常见的蘑菇种类数据集【"香菇(Agaricus)", "毒鹅膏菌(Amanita)", "牛肝菌(Boletus)", "网状菌(Cortinarius)", "毒镰孢(Entoloma)", "湿孢菌(Hygrocybe)", "乳菇(Lactarius)", "红菇(Russula)", "松茸(Suillus)"】 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Django框架搭建了一个Web网页平台可视化操作界面,
332 11
基于Python深度学习的【蘑菇识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
|
4月前
|
Python
[oeasy]python074_ai辅助编程_水果程序_fruits_apple_banana_加法_python之禅
本文回顾了从模块导入变量和函数的方法,并通过一个求和程序实例,讲解了Python中输入处理、类型转换及异常处理的应用。重点分析了“明了胜于晦涩”(Explicit is better than implicit)的Python之禅理念,强调代码应清晰明确。最后总结了加法运算程序的实现过程,并预告后续内容将深入探讨变量类型的隐式与显式问题。附有相关资源链接供进一步学习。
64 4

推荐镜像

更多