python下nmap的庫的基本使用方法
阿新 • • 發佈:2018-06-05
主機名 pan 字典 hosts 主機 掃描 導入 command class
import nmap # 導入 nmap.py 模塊 nm = nmap.PortScanner() # 實例化nmap.PortScanner對象 nm.scan(‘127.0.0.1‘, ‘22-443‘) # 掃描127.0.0.1,端口號從22至443 nm.command_line() # 獲取當前執行掃描的命令行: nmap -oX - -p 22-443 127.0.0.1 nm.scaninfo() # 獲取nmap掃描信息 {‘tcp‘: {‘services‘: ‘22-443‘, ‘method‘: ‘connect‘}} nm.all_hosts() # 獲取所有已經掃描的主機nm[‘127.0.0.1‘].hostname() # 獲取一個主機127.0.0.1的主機名,通常為用戶記錄 nm[‘127.0.0.1‘].hostnames() # 獲取主機127.0.0.1的主機名列表,返回一個字典類型 # [{‘name‘:‘hostname1‘, ‘type‘:‘PTR‘}, {‘name‘:‘hostname2‘, ‘type‘:‘user‘}] nm[‘127.0.0.1‘].state() # 獲取主機127.0.0.1的狀態 (up|down|unknown|skipped) nm[‘127.0.0.1‘].all_protocols() # 獲取執行的協議 [‘tcp‘, ‘udp‘] 包含 (ip|tcp|udp|sctp)nm[‘127.0.0.1‘][‘tcp‘].keys() # 獲取tcp協議所有的端口號 nm[‘127.0.0.1‘].all_tcp() # 獲取tcp協議所有的端口號 (按照端口號大小進行排序) nm[‘127.0.0.1‘].all_udp() # 獲取udp協議所有的端口號 (按照端口號大小進行排序) nm[‘127.0.0.1‘].all_sctp() # 獲取sctp協議所有的端口號 (按照端口號大小進行排序) nm[‘127.0.0.1‘].has_tcp(22) # 主機127.0.0.1是否有關於22端口的任何信息 nm[‘127.0.0.1‘][‘tcp‘][22] # 獲取主機127.0.0.1關於22端口的信息nm[‘127.0.0.1‘].tcp(22) # 獲取主機127.0.0.1關於22端口的信息 nm[‘127.0.0.1‘][‘tcp‘][22][‘state‘] # 獲取主機22端口的狀態 (open)
python下nmap的庫的基本使用方法