python 低版本一段扫描代码 - 杀死比特
2016-1-5 15:54:0 Author: www.cnblogs.com(查看原文) 阅读量:2 收藏

个人在做Linux渗透测试往内网跨的时候,通常我碰到的Linux环境都会是如下集中情况

1: DMZ,严格的DMZ,根本跨不到内网里去。这种最恶心了。

2:WEB SERVER,严格区分,工作机和工作机放一块儿,WEB SERVR和SERVER放一块儿。 内网可以直接访问过来,而WEBSERVER却无法访问内网。

3:内网,但是可以联通到域里去。

4:就比较傻逼的架构了,直接放到了域里。

Linux渗透,python ,perl版本很低,无法和外界建立联系。

本来在做Linux内网渗透的时候,小工具基本上都自己写。

所以自己写的一个python端口扫描脚本,依稀记得好像适用版本是python 2.4*

#!/usr/bin/env python
#-*- coding:utf-8-*-
import sys
import socket
socket.setdefaulttimeout(5)
def run(Host):
    port = [3389,80,1433,8080,8000,443]
    for ports in port:
        for i in range(1,255):
            ip = Host + "." + str(i)
            try:
                s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
                s.connect((ip,ports))
            except:
                res =  "Host:%s Port:%d close...\r\n" % (ip,ports)
                fp = open("close.txt","ab+")
                fp.write(res)
                fp.close()
                s.close()
            else:
                result  = "Host:%s Port:%d open...\r\n" % (ip,ports)
                f = open("result.txt","ab+")
                f.write(result)
                f.close()
        
if __name__ == "__main__":
    if len(sys.argv) < 2:
        print "[-]:python %s Host_C\r\n" % (sys.argv[0])
        sys.exit(0)
    run(sys.argv[1])

文章来源: https://www.cnblogs.com/killbit/p/5102623.html
如有侵权请联系:admin#unsafe.sh