python3-nmap
python3-nmap是一个帮助使用nmap端口扫描器的Python 3库。该工具的工作原理是将每个nmap命令定义为Python函数,使得在其他Python脚本中使用复杂的nmap命令变得非常容易。Nmap是一款用于目标网络侦察的复杂软件,多年来不断添加新功能,使其变得更加精密。
通过python3-nmap,我们可以在Python中轻松无痛地使用nmap。
例如,在nmap中如果你想扫描常用端口,你会这样做:
$ nmap your-host.com --top-ports 10
但在python3-nmap脚本中,你只需这样做:
import nmap3
nmap = nmap3.Nmap()
results = nmap.scan_top_ports("your-host.com")
# 你将以json格式获得结果
你会注意到每个nmap命令都被定义为一个Python函数/方法。这使得在Python中很容易记住这些命令并轻松使用它们。
再举一例,如果你想在nmap中使用著名的dns-brute脚本,你会这样做:
$ nmap your-host.com --script dns-brute.nse
但在这个Python 3脚本中,同样非常简单,你只需这样做:
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_dns_brute_script("your-host.com")
# 你将以json格式获得结果
[
{
"address": "mail.your-host.com",
"hostname": "68.65.122.10"
},
{
"address": "www.your-host.com",
"hostname": "5.189.129.43"
}
]
如何使用python3-nmap
使用这些脚本非常简单,但前提是你已经安装了nmap,因为它是主要的依赖项。此外,这个工具支持Windows和Linux,可以说是跨平台的。
安装
$ git clone https://github.com/wangoloj/python3-nmap.git
$ pip3 install -r requirements.txt
# 在线安装nmap
$ apt-get install nmap
# 这就是开始使用所需的全部内容
在nmap中,某些命令需要root权限,例如用于识别操作系统的命令需要root权限:
$ nmap -O your-host.com
TCP/IP fingerprinting (for OS scan) requires root privileges.
QUITTING!
# 直到你使用sudo
$ sudo nmap -O your-host.com
同样,要运行操作系统识别脚本,你必须是超级用户。
如何使用脚本识别操作系统
import nmap3
nmap = nmap3.Nmap()
os_results = nmap.nmap_os_detection("192.168.178.2") # 必须是ROOT用户
[
{
"accuracy": "100",
"cpe": "cpe:/o:linux:linux_kernel:2.6",
"line": "45249",
"name": "Linux 2.6.14 - 2.6.34",
"osclass": {
"accuracy": "100",
"osfamily": "Linux",
"osgen": "2.6.X",
"type": "general purpose",
"vendor": "Linux"
}
},
{
"accuracy": "100",
"cpe": "cpe:/o:linux:linux_kernel:2.6.17",
"line": "45775",
"name": "Linux 2.6.17",
"osclass": {
"accuracy": "100",
"osfamily": "Linux",
"osgen": "2.6.X",
"type": "general purpose",
"vendor": "Linux"
}
},
{
"accuracy": "100",
"cpe": "cpe:/o:linux:linux_kernel:2.6.17",
"line": "45811",
"name": "Linux 2.6.17 (Mandriva)",
"osclass": {
"accuracy": "100",
"osfamily": "Linux",
"osgen": "2.6.X",
"type": "general purpose",
"vendor": "Linux"
}
},
{
"accuracy": "100",
"cpe": "cpe:/o:linux:linux_kernel:3.13",
"line": "60884",
"name": "Linux 3.13",
"osclass": {
"accuracy": "100",
"osfamily": "Linux",
"osgen": "3.X",
"type": "general purpose",
"vendor": "Linux"
}
}
]
python3-nmap的类组件
该脚本由以下类组成,每个类包含不同的nmap功能和扫描类型:
- Nmap
- NmapHostDiscovery
- NmapScanTechniques
识别服务版本
在nmap中,如果你想识别版本,你会运行这样的命令:
$ nmap 192.168.178.1 -sV
在这个Python脚本中,你可以这样做:
import nmap3
nmap = nmap3.Nmap()
version_result = nmap.nmap_version_detection("your-host.com")
[
{
"cpe": [
{
"cpe": "cpe:/o:linux:linux_kernel"
}
],
"port": "80",
"protocol": "tcp",
"service": {
"conf": "10",
"extrainfo": "Ubuntu",
"method": "probed",
"name": "http",
"ostype": "Linux",
"product": "nginx",
"version": "1.14.0"
}
},
{
"cpe": [
{
"cpe": "cpe:/o:linux:linux_kernel"
}
],
"port": "443",
"protocol": "tcp",
"service": {
"conf": "10",
"extrainfo": "Ubuntu",
"method": "probed",
"name": "http",
"ostype": "Linux",
"product": "nginx",
"tunnel": "ssl",
"version": "1.14.0"
}
},
{
"cpe": [
{
"cpe": "cpe:/o:linux:linux_kernel"
}
],
"port": "2000",
"protocol": "tcp",
"service": {
"conf": "10",
"extrainfo": "Ubuntu Linux; protocol 2.0",
"method": "probed",
"name": "ssh",
"ostype": "Linux",
"product": "OpenSSH",
"version": "7.6p1 Ubuntu 4ubuntu0.3"
}
}
]
可用的Nmap命令
以下nmap命令已添加到以下脚本中:
- 获取Nmap版本详情
import nmap3 nmap = nmap3.Nmap() results = nmap.nmap_version()
- Nmap顶级端口扫描
import nmap3 nmap = nmap3.Nmap() results = nmap.scan_top_ports("your-host")
- Nmap Dns-brute脚本(获取子域名)
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_dns_brute_script("domain")
- Nmap列表扫描
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_list_scan("your-host")
- Nmap操作系统检测
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_os_detection("your-host");
- Nmap子网扫描
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_subnet_scan("your-host") #必须是root用户
- Nmap版本检测
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_version_detection("your-host") # 必须是root用户
Nmap 扫描技术
该脚本还提供了 nmap 扫描技术作为 Python 函数/方法
- nmap_fin_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_fin_scan("192.168.178.1")
- nmap_idle_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_idle_scan("192.168.178.1")
- nmap_ping_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_ping_scan("192.168.178.1")
- nmap_syn_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_syn_scan("192.168.178.1")
- nmap_tcp_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_tcp_scan("192.168.178.1")
- nmap_udp_scan
import nmap3
nmap = nmap3.NmapScanTechniques()
result = nmap.nmap_udp_scan("192.168.178.1")
支持 nmap 主机发现
该脚本还提供对 nmap 额外主机发现技术的支持,同样作为 Python 函数/方法
- 仅端口扫描 (-Pn)
- 仅主机发现 (-sn)
- 本地网络上的 ARP 发现 (-PR)
- 禁用 DNS 解析 (-n)
NmapHostDiscovery
def nmap_portscan_only(self, host, args=None)
import nmap3
nmap = nmap3.NmapHostDiscovery()
results = nmap.nmap_portscan_only("your-host")
def nmap_no_portscan(self, host, args=None):
import nmap3
nmap = nmap3.NmapHostDiscovery()
results = nmap.nmap_no_portscan("your-host")
def nmap_arp_discovery(self, host, args=None):
import nmap3
nmap = nmap3.NmapHostDiscovery()
results = nmap.nmap_arp_discovery("your-host")
def nmap_disable_dns(self, host, args=None):
import nmap3
nmap = nmap3.NmapHostDiscovery()
results = nmap.nmap_disable_dns("your-host")
Nmap 是一个功能强大的工具,如你所见,python3-nmap 只提供了一些常用的 nmap 功能。
使用自定义 nmap 命令行参数
如前所述,该脚本将每组 nmap 命令定义为 Python 函数/方法。你还可以向这些方法/函数传递参数,从而扩展功能。例如,假设我们想扫描顶级端口并同时执行版本检测。
import nmap3
nmap = nmap3.Nmap()
results = nmap.scan_top_ports("host", args="-sV")
使用 nmap vulners 脚本识别漏洞(CVE)
你可以使用版本检测('-sV')扫描目标 IP 以获取服务信息,然后脚本会在 CVE 数据库中进行查找。nmap vulners 脚本是 Nmap 默认安装的一部分,所以你不需要安装任何其他软件包。
import nmap3
nmap = nmap3.Nmap()
results = nmap.nmap_version_detection("host", args="--script vulners --script-args mincvss+5.0")
交叉销售
- Ethical-tools
- 在线 Wappalyzer
- 在线 Whatweb
- Offensive security 的 Raccoon
- 检测 WAF
- Dnsdumpster
- 成为赞助人
- 在线端口扫描器