您的位置:首页 > 编程语言 > Python开发

python 低版本一段扫描代码

2016-01-05 15:54 459 查看
个人在做Linux渗透测试往内网跨的时候,通常我碰到的Linux环境都会是如下集中情况

1: DMZ,严格的DMZ,根本跨不到内网里去。这种最恶心了。

2:WEB SERVER,严格区分,工作机和工作机放一块儿,WEB SERVR和SERVER放一块儿。 内网可以直接访问过来,而WEBSERVER却无法访问内网。

3:内网,但是可以联通到域里去。

4:就比较傻逼的架构了,直接放到了域里。

Linux渗透,python ,perl版本很低,无法和外界建立联系。

本来在做Linux内网渗透的时候,小工具基本上都自己写。

所以自己写的一个python端口扫描脚本,依稀记得好像适用版本是python 2.4*

#!/usr/bin/env python
#-*- coding:utf-8-*-
import sys
import socket
socket.setdefaulttimeout(5)
def run(Host):
port = [3389,80,1433,8080,8000,443]
for ports in port:
for i in range(1,255):
ip = Host + "." + str(i)
try:
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((ip,ports))
except:
res =  "Host:%s Port:%d close...\r\n" % (ip,ports)
fp = open("close.txt","ab+")
fp.write(res)
fp.close()
s.close()
else:
result  = "Host:%s Port:%d open...\r\n" % (ip,ports)
f = open("result.txt","ab+")
f.write(result)
f.close()

if __name__ == "__main__":
if len(sys.argv) < 2:
print "[-]:python %s Host_C\r\n" % (sys.argv[0])
sys.exit(0)
run(sys.argv[1])
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: