问题标签 [port-scanning]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
python - 如何在 Python 中实现键盘中断
我正在用python编写一个端口扫描程序,一切正常,但我想实现crtl+c中断函数来终止程序它停止主程序但仍有线程在运行。如何使用 ctrl+c 键完全终止程序?
wireshark - syn flood和端口扫描攻击有什么区别?
我对 SYN Flood 和端口扫描攻击之间的区别感到困惑。知道 TCP SYN Flood 通常被称为“半开”扫描,因为您没有打开完整的 TCP 连接。您发送一个 SYN 数据包,就好像您要打开一个真正的连接并等待响应一样。端口扫描会改变目标端口,但我认为它们有类似的操作,如果不是,请我需要澄清。
nmap - nmap 和 nmap -sL 给了我矛盾的结果
我想查找某个子网中所有 PC 的名称。
为此,我输入以下命令:
(其中每个 x 代表一位数字。)
实现相同目的的替代命令应该是这样的:
与第一个替代方案的唯一区别应该与将结果打印到命令行的格式有关。
但是,不仅格式不同,内容也不同。第一个命令的结果告诉我子网上的每台计算机它已经启动。
第二个命令的结果告诉我子网中的每台计算机它都停机了!!
这里发生了什么?为什么第一个命令告诉我与第二个相反?
port - 端口 1123 上的不明协议默里
我对我在下面设置的框进行了基本的 nmap 扫描是输出。
让我感兴趣的是 murray 端口,我似乎不知道是什么让那个端口开放。
macos - 为什么 Nmap 脚本引擎返回错误?
每当我尝试运行以下 Nmap 命令时:
nmap -sA -sV -T5 -O -A -v -Pn --script afp-brute,ajp-brute,backorifice-brute,cassandra-brute,cvs-brute,dns-brute,domcon-brute,dpap-brute,drda-brute,ftp-brute,http-adobe-coldfusion-apsa1301,http-affiliate-id,http-apache-negotiation,http-apache-server-status,http-aspnet-debug,http-auth-finder,http-auth,http-avaya-ipoffice-users,http-awstatstotals-exec,http-axis2-dir-traversal,http-backup-finder,http-barracuda-dir-traversal,http-brute,http-cakephp-version,http-chrono,http-cisco-anyconnect,http-coldfusion-subzero,http-comments-displayer,http-config-backup,http-cors,http-cross-domain-policy,http-csrf,http-date,http-default-accounts,http-devframework,http-dlink-backdoor,http-dombased-xss,http-domino-enum-passwords,http-drupal-enum-users,http-drupal-enum,http-enum,http-errors,http-exif-spider,http-favicon,http-feed,http-fetch,http-fileupload-exploiter,http-form-brute,http-form-fuzzer,http-frontpage-login,http-generator,http-git,http-gitweb-projects-enum,http-google-malware,http-grep,http-headers,http-huawei-hg5xx-vuln,http-icloud-findmyiphone,http-icloud-sendmsg,http-iis-short-name-brute,http-iis-webdav-vuln,http-internal-ip-disclosure,http-joomla-brute,http-litespeed-sourcecode-download,http-ls,http-majordomo2-dir-traversal,http-malware-host,http-mcmp,http-method-tamper,http-methods,http-mobileversion-checker,http-ntlm-info,http-open-proxy,http-open-redirect,http-passwd,http-php-version,http-phpmyadmin-dir-traversal,http-phpself-xss,http-proxy-brute,http-put,http-qnap-nas-info,http-referer-checker,http-rfi-spider,http-robots.txt,http-robtex-reverse-ip,http-robtex-shared-ns,http-server-header,http-shellshock,http-sitemap-generator,http-slowloris-check,http-slowloris,http-sql-injection,http-stored-xss,http-svn-enum,http-svn-info,http-title,http-tplink-dir-traversal,http-trace,http-traceroute,http-unsafe-output-escaping,http-useragent-tester,http-userdir-enum,http-vhosts,http-virustotal,http-vlcstreamer-ls,http-vmware-path-vuln,http-vuln-cve2006-3392,http-vuln-cve2009-3960,http-vuln-cve2010-0738,http-vuln-cve2010-2861,http-vuln-cve2011-3192,http-vuln-cve2011-3368,http-vuln-cve2012-1823,http-vuln-cve2013-0156,http-vuln-cve2013-6786,http-vuln-cve2013-7091,http-vuln-cve2014-2126,http-vuln-cve2014-2127,http-vuln-cve2014-2128,http-vuln-cve2014-2129,http-vuln-cve2014-3704,http-vuln-cve2014-8877,http-vuln-cve2015-1427,http-vuln-cve2015-1635,http-vuln-misfortune-cookie,http-vuln-wnr1000-creds,http-waf-detect,http-waf-fingerprint,http-webdav-scan,http-wordpress-brute,http-wordpress-enum,http-wordpress-users,http-xssed,iax2-brute,imap-brute,informix-brute,ip-forwarding,ip-geolocation-geoplugin,ip-geolocation-ipinfodb,ip-geolocation-map-bing,ip-geolocation-map-google,ip-geolocation-map-kml,ip-geolocation-maxmind,ip-https-discover,ipidseq,ipmi-brute,ipmi-cipher-zero,ipmi-version,ipv6-multicast-mld-list,ipv6-node-info,ipv6-ra-flood,irc-brute,irc-sasl-brute,iscsi-brute,ldap-brute,membase-brute,metasploit-msgrpc-brute,metasploit-xmlrpc-brute,mikrotik-routeros-brute,mmouse-brute,mongodb-brute,ms-sql-brute,mysql-brute,nessus-brute,nessus-xmlrpc-brute,netbus-brute,nexpose-brute,nje-node-brute,nje-pass-brute,nping-brute,omp2-brute,openvas-otp-brute,oracle-brute,oracle-sid-brute,pcanywhere-brute,pgsql-brute,pop3-brute,redis-brute,rexec-brute,rlogin-brute,rpcap-brute,rsync-brute,rtsp-url-brute,sip-brute,smb-brute,smtp-brute,snmp-brute,socks-brute,svn-brute,targets-asn,targets-ipv6-map4to6,targets-ipv6-multicast-echo,targets-ipv6-multicast-invalid-dst,targets-ipv6-multicast-mld,targets-ipv6-multicast-slaac,targets-ipv6-wordlist,targets-sniffer,targets-traceroute,targets-xml,telnet-brute,telnet-encryption,telnet-ntlm-info,traceroute-geolocation,tso-brute,unusual-port,vmauthd-brute,vnc-brute,whois-domain,whois-ip,xmpp-brute, 192.168.1.226
我收到此错误:
为什么会这样?我以前从来没有遇到过任何问题。这是最新的 nmap 版本,也安装了所有的 excesories。我在 mac osx 上运行它,它是用自制软件安装的。
python - 如何判断我的端口扫描器是否正常工作?
我正在制作一个端口扫描器来检查端口是打开还是关闭,但我确信它不起作用,因为它将每个端口都列为关闭,即使是我专门打开只是为了检查它是否工作的端口。任何人都可以看到我的代码有什么问题吗?
ruby - 如何阅读和使用 ruby-nmap 文档?
我发现自己无法使用 ruby-nmap 文档
根本没有代码示例,因此我完全不知道如何正确使用和阅读文档。有人可以给我一个关于如何开始的概述以及例如“#address”的含义吗?
python-3.x - 它总是显示端口关闭,即使有一个监听器设置并且它正在监听器
所以我使用了套接字 connect_ex,这意味着在 if 语句中,如果结果为真,则端口关闭,因为当它出现错误时它是真的,但如果它是假的,则端口是打开的,但它不工作。#!/usr/bin/python
c - 加速 Windows C 端口扫描程序
所以我在windows上为C开发了一个端口扫描器,但我注意到在一些IP上它运行得非常慢。这是我的代码:
请记住,我已经使用了线程,并且每个线程都为同一 IP 上的不同端口(0 - 1024)调用此函数。
那么我怎样才能加快速度呢?我一直看到人们在谈论非阻塞,这会加快速度吗?如果可以,我该如何实现。谢谢!
编辑:在上述“慢”IP 之一上从 0 到 1024 扫描需要 614 秒(10 分钟)
编辑2:我开始尝试使用非阻塞......我这样做对吗?
编辑 3:似乎这种新方法给了我不准确的结果,但速度要快得多。与在同一 IP 上运行 nmap 的结果相比,我似乎获得了更多的开放端口。
python - optparse 不会收集传递给选项的所有值
我正在开发一个简单的端口扫描器,我希望我的程序在由命令外壳执行时采用两个选项。一般来说,它只能从 shell 执行,因为程序绝对需要这些选项。
我希望选项是:
-H
:主机IP地址
-p
:应扫描的所有端口的列表
这是我的问题:我希望端口用逗号和空格分隔,就像在这个启动我的程序的例子中一样:
D:\LocalUser\MyPython\Portscanner>C:\Users\LocalUser\AppData\Local\Programs\Pytho
n\Python35-32\python.exe portscanner_v0.0.py -H 192.168.1.1 -p 21, 1720, 8000
不幸的是,它们似乎并未全部被我的程序收集,只有第二个选项的第一个值被读取到我的代码中的变量中。我正在使用 optparse 和 Python 3.5,请告诉我如何从 shell 获取所有端口。
这是我的代码: