python实现FTP弱口令扫描器与简单端口扫描器

目录

FTP弱口令扫描器

简单端口扫描器

参考:

https://blog.csdn.net/rebelqsp/article/details/22109925

https://www.aliyun.com/jiaocheng/434055.html?spm=5176.100033.2.10.3571581eheCuHX

FTP弱口令扫描器

# Ftp匿名扫描器的实现,需要使用FTP这个类
# Ftp这个类实现了Ftp客户端的大多数功能,比如连接Ftp服务器、查看服务器中的文件、上传、下载文件等功能, import ftplib
import time
import argparse #FTP匿名登录扫描
# 首先用主机名构造了一个Ftp对象(即ftp),然后用这个ftp调用不带任何参数的login()函数即表示要匿名登录这个Ftp服务器,如果登录过程中没有产生异常,则表明匿名登录成功,否则匿名登录失败!
def anonScan(hostname): #参数是主机名
try:
with ftplib.FTP(hostname) as ftp:#创建Ftp对象
ftp.login() #Ftp匿名登录
print('\n[*] ' + str(hostname) + " FTP Anonymous login successful!") #不抛出异常则表明登录成功
return True
except Exception as e:#抛出异常则表明匿名登录失败
print('\n[-] ' + str(hostname) + " FTP Anonymous logon failure!")
return False # FTP弱口令扫描==暴力破解
# Ftp弱口令的扫描依赖于用户名和密码字典,我们的实验环境中会提供 pwd.txt 作为密码字典,字典的格式如下图所示:
# 用户名:密码 # 循环从字典中读取用户名和密码并尝试登陆,登陆成功则表明找到用户名和密码。由于这个函数将主机名定义成了可以用“,”分割的字符串。找到密码并不会终止程序,而是会继续扫描其他主机的弱口令,直到所有的主机都扫描一遍。
def vlcLogin(hostname, pwdFile):#参数(主机名,字典文件)
try:
with open(pwdFile, 'r') as pf:#打开字典文件
for line in pf.readlines(): #循环读取字典文件中的每一行
time.sleep(1) #等待1秒
userName = line.split(':')[0] #从读取的内容中取出用户名
passWord = line.split(':')[1].strip('/r').strip('/n') #从读取的内容中取出密码
print('[+]'+str(hostname)+':Trying: ' + userName + ':' + passWord)
try:
with ftplib.FTP(hostname) as ftp:#以主机名为参数构造Ftp对象
ftp.login(userName, passWord) #使用读取出的用户名密码登录Ftp服务器
#如果没有产生异常则表示登录成功,打印主机名、用户名和密码
print('[*] ' + str(hostname) + ' FTP Login successful: '+ userName + ':' + passWord)
return (userName, passWord)
except Exception as e:
# 产生异常表示没有登录成功,这里我们不用管它,继续尝试其他用户名、密码
pass
print("破解失败") except IOError as e:
print('Error: the password file does not exist!')
print('[-] Cannot crack the FTP password, please change the password dictionary try again!')
return (None,None) def main():
parser = argparse.ArgumentParser(description='FTP Scanner')
# 添加-H命令dest可以理解为咱们解析时获取-H参数后面值的变量名,help是这个命令的帮助信息
parser.add_argument('-H', dest='hostName', help='The host list with ","space')
parser.add_argument('-f', dest='pwdFile', help='Password dictionary file')
options = None
try:
options = parser.parse_args()
except:
print(parser.parse_args(['-h'])) ip = str(options.hostName)
pwdFile = str(options.pwdFile) if anonScan(ip):pass
else:vlcLogin(ip,pwdFile) if __name__ == '__main__':
main()

简单端口扫描器

这里使用多线程的操作是很有必要的。这里,一个很自然的思路就是为每一个端口单独开一个线程进行扫描。
所以你也可以将需要扫描的端口列表定为从Nmap中得到的前1000个使用频率最高的端口,例如下面:
port_list = [1,3,6,9,13,17,19,20,21,22,23,24,25,30,32,37,42,49,53,70,79,80,81,82,83,84,88,89,99,106,109,110,113,119,125,135,139,143,146,161,163,179,199,211,222,254,255,259,264
,280,301,306,3]

  

对于一个给定的ip地址,扫描的过程是这样的:
1. 每一个端口创建一个线程,添加到线程列表
2. 利用connect_ex函数对该(ip,port)进行连接操作。
3. 调用thread.start()和thread.join()方法,使扫描的子线程开始工作并且命令主线程等待子线程死亡后再结束。
4. 重复这个过程直到所有的端口都被扫描过。

  

import socket, time, threading
socket.setdefaulttimeout(3) def socket_port(ip,port):
"""
输入IP和端口号,扫描判断端口是否开放
""" try:
if port>=65535:
print('端口扫描结束')
s=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result=s.connect_ex((ip,port)) #返回值为0则表示端口open
if result==0:
print(ip+':',port,'端口开放')
s.close() #
except:
print('端口扫描异常') def ip_scan(ip,thread_list):
"""
输入IP,扫描IP的0-65534端口情况
""" try:
print('开始扫描 %s' % ip)
start_time=time.time()
for i in range(0,65534):
t = threading.Thread(target=socket_port,args=(ip,i))
t.start()
thread_list.append(t)
for thread in thread_list:
thread.join()
print('扫描端口完成,总共用时 :%.2f' %(time.time()-start_time))
except:
print('扫描ip出错') if __name__=='__main__':
ip=input('Input the ip you want to scan:\n')
thread_list=[]
lock = threading.Lock()
ip_scan(ip,thread_list)

  

python实现FTP弱口令扫描器与简单端口扫描器的更多相关文章

  1. FTP弱口令猜解【python脚本】

    ftp弱口令猜解 python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=[' ...

  2. Python写安全小工具-TCP全连接端口扫描器

    通过端口扫描我们可以知道目标主机都开放了哪些服务,下面通过TCP connect来实现一个TCP全连接端口扫描器. 一个简单的端口扫描器 #!/usr/bin/python3 # -*- coding ...

  3. [原创]K8Cscan插件之FTP弱口令扫描

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...

  4. FTP匿名登录或弱口令漏洞及服务加固

    漏洞描述 FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短.复杂度不够.仅包含数字.或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为. ...

  5. [源码]python Scapy Ftp密码嗅探

    [源码]python Scapy Ftp密码嗅探 原理很简单,FTP密码明文传输的 截取tcp 21端口User和Pass数据即可 Scapy框架编译程序较大(一个空程序都25M),所以就不提供exe ...

  6. mac/unix系统:C++实现一个端口扫描器

    在比较早以前,我用过S扫描器, 以及大名鼎鼎的nmap扫描器, 可以快速扫描某个主机开放的端口, 今天使用C实现这样一个软件, 编译环境为Mac, 系统版本10.11.6: #include < ...

  7. Python Telnet弱口令爆破脚本及遇到的错误与问题

    写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has ...

  8. Telnet弱口令猜解【Python脚本】

    telnet 弱口令猜解脚本 测试环境:window2003.centos7 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetli ...

  9. PHPMyAdmin弱口令猜解【Python脚本】

    PHPMyAdmin弱口令猜解 测试截图: 代码片段 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import time ...

随机推荐

  1. Java类的5个加载步骤

    类加载的五个过程分为: 加载 验证 准备 解析 初始化 1 加载 完成三件事: 通过类的全限定名来获取定义此类的二进制字节流 将这个字节流所代表的静态存储结构转化为方法区的运行时数据结构 在内存中生成 ...

  2. jquery中选择checkbox拼接成字符串,然后到后台拆分取值

    jquery中选择checkbox拼接成字符串,然后到后台拆分取值 js中的代码 $("#btn").click(function(){ var chenked=$("i ...

  3. linux相关设置

    mysql开机自启: [root@workstudio system]# systemctl enable mysqld

  4. Java打印M图形(二维数组)——(九)

    对于平面图形输出集合图形与数字组合的,用二维数组.先在Excel表格中分析一下,找到简单的规律.二维数组的行数为行高,列数为最后一个数大小. 对于减小再增大再减小再增大的,可以用一个boolean标志 ...

  5. MYSQL和oracle 大小写问题

    MySQL的大小写问题 不是一个很大的问题,但是如果不了解的话,却会使用户产生迷惑 :如下面 Sql代码insert into t values('A'); insert into t values( ...

  6. Debian 无线网卡驱动问题

    参考这里:https://wiki.debian.org/iwlwifi Debian 9 "Stretch" Add a "non-free" compone ...

  7. ubuntu14.04下 Kinect V2+Ros接口安装

    1. 首先git下载代码,放到主文件夹下面 git clone https://github.com/OpenKinect/libfreenect2.git 2. 然后安装依赖项如下,最好事先编译安装 ...

  8. D3开发中的资料整理

    D3开发台阶比较高,需要对html,css,js非常熟练,还要对SVG非常熟悉,SVG不会就不要开发D3了,下面给大家推荐一本资料,为大家未来的开发提供便利. 这个框架产品不支持ie8,是这个产品的特 ...

  9. 【网络编程1】网络编程基础-TCP、UDP编程

    网络基础知识 网络模型知识 OSI七层模型:(Open Systems Interconnection Reference Model)开放式通信系统互联参考模型,是国际标准化组织(ISO)提出的一个 ...

  10. 【Python】zip文件密码破解

    掌握基础语法后,尝试使用python的zipfile模块练手. zipfile是Python里用来做zip格式编码的压缩和解压缩的. 这里将大体的思路分解成四段代码,逐一完善功能: 第一段代码:解压z ...