这篇“nmap扫描端口给出的结果为什么与Python不同”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“nmap扫描端口给出的结果为什么与Python不同”文章吧。

我有一个易受攻击的框与IP 192.168.41.2和端口扫描与nmap导致:

nmap-T4-p-192.168.41.2StartingNmap7.91(https://nmap.org)at2021-07-2715:13EDTNmapscanreportfor192.168.41.2Hostisup(0.00024slatency).All65535scannedportson192.168.41.2areclosedMACAddress:00:50:56:EA:44:EB(VMware)Nmapdone:1IPaddress(1hostup)scannedin2.72seconds

告诉我没有开放的端口。然后,我用Python脚本检查结果:

fromscapy.allimport*importargparseparser=argparse.ArgumentParser()parser.add_argument('ip')args=parser.parse_args()ip=args.ipports=[iforiinrange(65535)]defsynScan(host):resp,_=sr(IP(dst=host)/TCP(sport=5555,dport=ports,flags='S'),timeout=2,verbose=0)print(f'Openportson{host}:\n')fors,rinresp:ifs[TCP].dport==r[TCP].sport:print(f'TCPPort{s[TCP].dport}isopen.')synScan(ip)

通过运行执行脚本,导致:python3 port_scanner.py 192.168.41.2

Openportsonhost192.168.41.2:TCPPort0isopen.TCPPort1isopen.TCPPort2isopen.TCPPort3isopen.TCPPort4isopen.TCPPort5isopen.TCPPort6isopen.TCPPort7isopen.TCPPort8isopen.TCPPort9isopen.TCPPort10isopen.TCPPort11isopen.TCPPort12isopen.TCPPort13isopen.TCPPort14isopen.TCPPort15isopen.TCPPort16isopen.TCPPort17isopen.TCPPort18isopen.TCPPort19isopen.TCPPort20isopen.TCPPort21isopen.TCPPort22isopen.TCPPort23isopen.TCPPort24isopen.......

我的问题是我应该更信任哪种扫描?Nmap 是非常流行的网络扫描仪和替罪羊是相当受欢迎的, 但在这里你看到的结果。

解答

如果您收到了对SYN包的应答,那么该端口将被认定为打开的。这是错误的。例如,如果是RST报文,则关闭该端口。这个脚本告诉我们端口是否被过滤了。

因此,如果您想使用scapy,还必须检查应答包是否也设置了SYN包。

以上就是关于“nmap扫描端口给出的结果为什么与Python不同”这篇文章的内容,相信大家都有了一定的了解,希望小编分享的内容对大家有帮助,若想了解更多相关的知识内容,请关注亿速云行业资讯频道。