《西普python安全腳本實驗》端口掃描器_第1頁
《西普python安全腳本實驗》端口掃描器_第2頁
《西普python安全腳本實驗》端口掃描器_第3頁
《西普python安全腳本實驗》端口掃描器_第4頁
《西普python安全腳本實驗》端口掃描器_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

端口掃描器實驗指導

實驗三端口掃描器【實驗介紹】1.概述TCP連接掃描是使用完整的三次握手來確定服務器或端口是否可用。我們將腳本分成幾個獨立的步驟,首先輸入一個主機名和用逗號分隔的端口列表并開始掃描,接下來將主機名轉(zhuǎn)換成IPv4地址,然后對每個端口都進行TCP連接,抓取目標端口應用的Banner信息。2.實驗目標使學生學會編寫一個簡單的端口掃描器。本實驗主要要求學生掌握以下幾個方面:(1)了解optparse庫的基本用法;(2)了解optparse庫的基本作用;(3)掌握端口掃描器腳本的編寫。3.實驗環(huán)境CentOS7.4Linux操作系統(tǒng);python3.x?!緦嶒灢襟E】1.打開CentOS7.4Linux操作系統(tǒng)(1)首先,我們需要進入CentOS7.4Linux操作系統(tǒng),界面圖如下:2.驗證Python(1)右擊桌面---選擇“在終端中打開”。(2)輸入命令及密碼切換成root用戶,作用是擁有最高權(quán)限,方便后面的一系列命令操作;命令:suroot密碼:123456。(3)輸入命令:python;驗證是否存在。3.腳本設(shè)計思路(1)首先,我們要了解optparse模塊,由于optparse模塊主要用來為腳本傳遞命令參數(shù),采用預先定義好的選項來解析命令行參數(shù)。需要先引入optparser模塊,然后執(zhí)行初始化,實例化一個OptionParser對象(可以帶參,也可以不帶參數(shù)),再為命令行添加選項。(2)其次,我們需要自定義兩個函數(shù),分別實現(xiàn)兩個功能。第一個功能是創(chuàng)建一個socket對象,并發(fā)送測試信息給端口,然后接收主機返回的信息并打?。坏诙€功能是將從host參數(shù)獲取到的目標值轉(zhuǎn)換為標準的xxx.xxx.xxx.xxx形式,其中主要是利用socket的gethostbyname函數(shù)將域名形式的值轉(zhuǎn)換為四位點進制形式。(3)最后,我們在main函數(shù)中使用optparse模塊創(chuàng)建一個實例對象,并判斷當前主機和端口是否為空,若為空則打印出這個實例對象。4.編寫準備(1)在終端中輸入命令:netstat-antp,查看監(jiān)聽(Listen)的端口,并記住相關(guān)ip地址及端口號。(2)在終端中輸入命令:netstat-antp,查看所有建立的TCP連接,并記住相關(guān)ip地址及端口號。5.編寫Python腳本(1)開始著手編寫Python腳本。打開Pycharm工具,界面圖如下:(2)我們需要自定義三個函數(shù),分別實現(xiàn)三個功能。第一個功能是創(chuàng)建一個socket對象,并發(fā)送測試信息給端口,然后接收主機返回的信息并打?。坏诙€功能是將從host參數(shù)獲取到的目標值轉(zhuǎn)換為標準的xxx.xxx.xxx.xxx形式,其中主要是利用socket的gethostbyname函數(shù)將域名形式的值轉(zhuǎn)換為四位點進制形式;第三個功能是使用optparse模塊創(chuàng)建一個實例對象,并判斷當前主機和端口是否為空,若為空則打印出這個實例對象。第一個函數(shù)取名connScan()函數(shù),創(chuàng)建一個socket對象,并發(fā)送測試信息給端口,然后接收主機返回的信息并打印。connScan()函數(shù)代碼截圖如下:第二個函數(shù)取名為portScan()函數(shù),將從host參數(shù)獲取到的目標值轉(zhuǎn)換為標準的xxx.xxx.xxx.xxx形式,其中主要是利用socket的gethostbyname函數(shù)將域名形式的值轉(zhuǎn)換為四位點進制形式。portScan()函數(shù)代碼截圖如下:第三個函數(shù)取名為main()函數(shù),使用optparse模塊創(chuàng)建一個實例對象,并判斷當前主機和端口是否為空,若為空則打印出這個實例對象。main()函數(shù)代碼截圖如下:完整代碼截圖:運行結(jié)果截圖:在終端輸入命令:pythontestthree.py-H192.168.122.1-P20,21,22,23,24,80,455,運行python腳本。

實驗報告一、實驗報告TCP連接掃描是使用完整的三次握手來確定服務器或端口是否可用。我們將腳本分成幾個獨立的步驟,首先輸入一個主機名和用逗號分隔的端口列表并開始掃描,接下來將主機名轉(zhuǎn)換成IPv4地址,然后對每個端口都進行TCP連接,抓取目標端口應用的Banner信息。1、實驗目的使學生學會編寫一個簡單的端口掃描器。本實驗主要要求學生掌握以下幾個方面:(1)、了解optparse庫的基本用法;(2)、了解optparse庫的基本作用;(3)、掌握端口掃描器腳本的編寫。2、實驗環(huán)境CentOS7.x操作系統(tǒng);Python3.x;PyCharm編譯器。3、實驗準備了解optparse庫的基本用法;了解optparse庫的含義。4、實驗過程在編寫時,我們創(chuàng)建四個函數(shù):main()、anlyze_host()、anlyze_port()、和scanner()。anlyze_host()函數(shù)將從--host參數(shù)獲取到的目標值轉(zhuǎn)換為標準的xxx.xxx.xxx.xxx形式,其中主要是利用socket的gethostbyname函數(shù)將域名形式的值轉(zhuǎn)換為四位點進制形式;anlyze_port()函數(shù)解析--p

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論