nmap扫描端口给出的结果为什么与Python不同
这篇“nmap扫描端口给出的结果为什么与Python不同”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“nmap扫描端口给出的结果为什么与Python不同”文章吧。
我有一个易受攻击的框与IP 192.168.41.2和端口扫描与nmap导致:
nmap-T4-p-192.168.41.2StartingNmap7.91(https://nmap.org)at2021-07-2715:13EDTNmapscanreportfor192.168.41.2Hostisup(0.00024slatency).All65535scannedportson192.168.41.2areclosedMACAddress:00:50:56:EA:44:EB(VMware)Nmapdone:1IPaddress(1hostup)scannedin2.72seconds
告诉我没有开放的端口。然后,我用Python脚本检查结果:
fromscapy.allimport*importargparseparser=argparse.ArgumentParser()parser.add_argument('ip')args=parser.parse_args()ip=args.ipports=[iforiinrange(65535)]defsynScan(host):resp,_=sr(IP(dst=host)/TCP(sport=5555,dport=ports,flags='S'),timeout=2,verbose=0)print(f'Openportson{host}:\n')fors,rinresp:ifs[TCP].dport==r[TCP].sport:print(f'TCPPort{s[TCP].dport}isopen.')synScan(ip)
通过运行执行脚本,导致:python3 port_scanner.py 192.168.41.2
Openportsonhost192.168.41.2:TCPPort0isopen.TCPPort1isopen.TCPPort2isopen.TCPPort3isopen.TCPPort4isopen.TCPPort5isopen.TCPPort6isopen.TCPPort7isopen.TCPPort8isopen.TCPPort9isopen.TCPPort10isopen.TCPPort11isopen.TCPPort12isopen.TCPPort13isopen.TCPPort14isopen.TCPPort15isopen.TCPPort16isopen.TCPPort17isopen.TCPPort18isopen.TCPPort19isopen.TCPPort20isopen.TCPPort21isopen.TCPPort22isopen.TCPPort23isopen.TCPPort24isopen.......
我的问题是我应该更信任哪种扫描?Nmap 是非常流行的网络扫描仪和替罪羊是相当受欢迎的, 但在这里你看到的结果。
解答
如果您收到了对SYN包的应答,那么该端口将被认定为打开的。这是错误的。例如,如果是RST报文,则关闭该端口。这个脚本告诉我们端口是否被过滤了。
因此,如果您想使用scapy,还必须检查应答包是否也设置了SYN包。
以上就是关于“nmap扫描端口给出的结果为什么与Python不同”这篇文章的内容,相信大家都有了一定的了解,希望小编分享的内容对大家有帮助,若想了解更多相关的知识内容,请关注亿速云行业资讯频道。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。