使用 python3 的 NMAP nse 脚本
NMAP nse script using python3
如何将 nse 传递给命令?
进口os
域 = "example.com"
nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"]
os.system("nmap -v --script= nse " + 域名)
有几个选择:
import os
domain = "example.com"
nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"]
for each_script in nse:
os.system("nmap -v --script={} {}".format(each_script, domain)
但使用 os.system
命令未被清除。 (提示:阅读有关 'os' 和 'sys' 模块的更多信息)
一个更安全的选择是subprocess
:
示例:
import subprocess
subprocess.call('nmap', '-sS', 'example.com')
但是,我认为最好的方法是使用 Python 中的 nmap 库。
示例:
import nmap #OR nmap3
nm=nmap.PortScanner()
nm.scan('example.com', '445',
arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')
起点here.
如何将 nse 传递给命令?
进口os 域 = "example.com" nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"] os.system("nmap -v --script= nse " + 域名)
有几个选择:
import os
domain = "example.com"
nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"]
for each_script in nse:
os.system("nmap -v --script={} {}".format(each_script, domain)
但使用 os.system
命令未被清除。 (提示:阅读有关 'os' 和 'sys' 模块的更多信息)
一个更安全的选择是subprocess
:
示例:
import subprocess
subprocess.call('nmap', '-sS', 'example.com')
但是,我认为最好的方法是使用 Python 中的 nmap 库。 示例:
import nmap #OR nmap3
nm=nmap.PortScanner()
nm.scan('example.com', '445',
arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')
起点here.