一、背景: 在平时工作中有遇到端口检测,查看服务端特定端口是否对外开放,常用nmap,tcping,telnet等,同时也可以利用站长工具等web扫描端口等。...但是在使用站长工具发现: 每次只能输入一个检测的地址; 虽然可以输入多个端口,但是不能指定一个端口范围来进行批量检测; 没有批量任务记录日志等; [watermark,size_16,text_QDUxQ1RP5Y2a5a6i...,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=] 因避免由于局域网检测发起端网络限制而导致的端口检测异常,未使用...python-nmap 想通过调用站长工具,实现 单次可多个地址或域名检测 单词可指定端口范围,批量检测 记录日志 二、代码: 2.1 结构 [watermark,size_16,text_QDUxQ1RP5Y2a5a6i...,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=] 2.2 代码 github地址 部分代码 #配置文件 #端口检测配置
监测主机存活的端口 #!.../usr/bin/env python # coding-utf8 import argparse import socket import sys #author: wolf_ribble def
/usr/bin/env python #-*- coding:utf-8 -*- import socket,sys from optparse import OptionParser stat_ok...options.address,options.port) if __name__ == "__main__": work() 备注: 1、使用socket模块进行类似telnet ip port方式检测...; 2、使用OptionParser模块增加可选的选项,默认localhost、22端口;-a跟ip,-p跟端口。
/bin/env python #AUTHOR:karl #DATE:2018-1-19 #VERSION:V1.0 ###################### import time import ...10.117.194.78,10.116.45.56,1081 10.117.194.78,10.116.145.33,8001 【】里面的IP 是物理IP,下面分别对应着应用的源IP,目标IP和测试端口号...为1就说明应用端口是正常运行。 ?
python检测远程udp端口是否打开 import socket import threading import time import struct import Queue queue = Queue.Queue
一、需求分析 在上一篇文章,链接如下: https://www.cnblogs.com/xiao987334176/p/10237551.html 已经得到了需要的数据,现在需要对这些端口做检测,判断端口是否正常...实际情况是,有上百个端口需要检测。如果一个个检测,可能需要花费几分钟的时间,效率不够快! 那么首先想到的就是多进程,但是一个进程会消耗一个CPU。 在不影响性能的情况下,最快的办法,就是使用协程。.../usr/bin/env python # coding: utf-8 import os import json import time import socket from gevent import... self.process_list = [] # 进程列表 def check_tcp(self, ip, port, timeout=1): """ 检测... 检查端口: 3011 状态:False 本次花费时间 00:00:01 可以发现,即使有那么多端口,1秒钟就完成了,使用协程非常的高效!
检测IP端口 1,安装tcping 2,检测IP端口是否被屏蔽 1,安装tcping $ brew search tcping ==> Formulae tcping $ brew install tcping...$ chmod u+w /usr/local/share/man/man8 $ brew install tcping $ which tcping /usr/local/bin/tcping 2,检测...IP端口是否被屏蔽 $ tcping 14.215.177.39 80 14.215.177.39 port 80 open.
TIME_WAIT处理方法 实现的目标就是不要让处于TIME_WAIT的端口占满所有本地端口,导致没有新的本地端口用来创建新的客户端。 1....客户端改成长连接的形式 长连接效率高又不会产生大量TIME_WAIT端口。...其实像上面描述到的,该选项也牵涉到侦听socket端口处于TIME_WAIT的情况,设置这个选项将允许处于TIME_WAIT的端口进行绑定 另外一文: 记得以前面试的时候被面试官问起TIME_WAIT...在TIME_WAIT状态无法真正释放句柄资源,在此期间,Socket中使用的本地端口在默认情况下不能再被使用。...差错控制包括以下的一些机制:检测和重传受到损伤的报文段、重传丢失的报文段、保存失序到达的报文段直至缺失的报文到期,以及检测和丢弃重复的报文段。
当我们要创建一个Tcp/Ip Server connection ,我们需要一个范围在1000到65535之间的端口 。...但是本机一个端口只能一个程序监听,所以我们进行本地监听的时候需要检测端口是否被占用。 ...命名空间System.Net.NetworkInformation下定义了一个名为IPGlobalProperties的类,我们使用这个类可以获取所有的监听连接,然后判断端口是否被占用,代码如下: public...inUse = true; break; } } return inUse; } 我们使用HttpListner类在8080端口启动一个监听...,然后测试是否可以被检测出来,代码如下: static void Main(string[] args) { HttpListener httpListner = new HttpListener
大家都知道检测网络状态是,无论是服务器/客户机 最常用的就是ping命令,但ping命令只能检测ICMP协议,若对方禁止ping协议了,自然ping命令也就无法检测了,此时,我们可以通过tcping工具以...tcp/udp协议方式来代替ping命令检测网络延迟状况,于此同时,我们还可以监听对方开放了哪些端口等信息。...测试:检测某服务器rsync服务端口是否通畅 tcping -d -t 192.168.43.117 873 windos–tcping 参数如下: —————————————————————————...,可以为小数 -w 数字,等待响应的时间间隔,默认2s,可以为小数 -d 使输出的每一行显示时间和日期 -f 强制ping命令至少发送一个比特(byte) -g 数字,失败指定次就放弃(注意默认是80端口...,若其他端口没开也算失败) -b 数字,开启蜂鸣器,参数4会一直响铃,tcping -b 4 www.baidu.com -c 只显示改变的信息(ping时间很短一般不会改变) -r 数字,每发送指定个数据包
-z ${port} && echo 0 || echo 1 cat /usr/local/zabbix-agent/etc/zabbix_agentd.conf.d/nc_port.key # 端口检测...# 端口3次等于1就报警 {remote_ports:nc.port[172.16.140.107,6379].count(#3,1,"eq")}=3 ---- 图形视图: ? 展示图 ?
前言 使用Linux主机也有一段时间,常常会监测某一个端口是否已经开启了、或者某一个端口被哪一个程序占用了,然而今天就系统整理一下,Share~ ---- 端口类型 说点理论的的东西,额~Unix/...按照端口的分段基本可以分成三大类型: 公认端口(Well Known Port) 公认端口号从0到1023,它们紧密绑定与一些常见服务,例如FTP服务使用端口21、HTTP服务使用端口80 注册端口(...动态或私有端口(Dynamic and/or Private Ports) 动态端口,即私人端口号(private port numbers),是可用于任意软件与任何其他的软件通信的端口数,使用因特网的传输控制协议...---- 得回到我的Title了,不然就成了标题党(o)/~ nmap 简介 nmap是一款网络扫描和主机检测的工具 安装 sudo apt-get install nmap 语法格式 nmap [...➜ ~ netstat -anlp |grep 3306 (并非所有进程都能被检测到,所有非本用户的进程信息将不会显示,如果想看到所有信息,则必须切换到 root 用户) tcp 0
/bin/bash #yum install -y nmap # 安装扫描工具 read -p "请输入域名或IP地址进行检测:" eaddress read -p..."请选择执行方式:1 为端口范围,2 为指定端口,由数组 eport 控制" ecase startp=60000 # 端口开始扫描范围...---------> $i 通畅" elif [[ $statusP = "closed" ]]; then echo "端口: $i 开放,没有服务运行该端口"...---------> $i 通畅" elif [[ $statusP = "closed" ]]; then echo "端口: $i 开放,没有服务运行该端口"...else echo "端口没开放" fi done } case $ecase in "1") echo "您选择了使用端口范围方式扫描"
/run/john 注意: John the Ripper 不需要特别的安装操作,编译完成后的 run 子目录中包括可执行程序 John 及相关的配置文件、字典文件等,可以复制到任何位置使用 开始检测弱口令账号...: 在安装有 John the Ripper 的服务器中,可以对 /etc/shadow 文件进行检测(本人不建议直接扫描源文件),对于其他 Linux 服务器,可以对 shadow 文件进行复制,并传递给...John 程序来进行检测。...: NMAP 是一款强大的端口扫描类安全工具,支持 ping 扫描、多端口检测、OS 识别等多种技术。...,为filtered表示可能被防火墙过滤,为closed表示端口为关闭状态。
如果需要批量关闭多个端口,可以通过循环来实现。...下面是一个简单的批量关闭端口示例代码: import socket # 要关闭的端口列表 ports = [8080, 8081, 8082, 8083, 8084] # 循环关闭端口 for port...sock.bind(('localhost', port)) # 关闭端口 sock.close() 在这个例子中,我们首先指定要关闭的端口列表。...然后,我们通过循环遍历端口列表,为每个端口创建一个TCP套接字对象,并将其绑定到本地地址和端口上。最后,我们使用close函数关闭套接字,从而关闭相应的端口。...需要注意的是,在进行端口关闭操作时需要小心谨慎,确保只关闭了需要关闭的端口。否则可能会影响正在运行的网络服务,引起不必要的问题。
result=s.connect_ex((ip,port)) if result==0: lock.acquire() print '%s'%ip+',%s端口通过...'%port+'\n' lock.release() s.close() else: print '%s'%ip+',%s端口异常'%port+'...\n' def ip_scan(ip): print""" ***************************************** 端口号为 21,22,23,3389,1521,3940... for i in list1: thread.start_new_thread(socket_port,(ip,int(i))) print "扫描端口完成
1、python模拟端口解决防火请验证问题 如果生产环境中验证防火墙时对方服务却没启动,这时候使用python命令模拟端口则是十分有效的,例如远端IP为192.168.0.100,在远端服务器上执行下面命令...python -m SimpleHTTPServer PORT PORT为远端服务的端口,例如这边假设是8080 然后再该端测试远端端口时候开通防火墙 telnet 192.168.0.100 8080...2、python启动mini WEB服务 在linux系统想要共享文件,使用python命名是十分便捷的(假设服务器IP为192.168.0.100) 例如在想要共享文件的文件夹/data/resource...下,执行下面命令 python -m SimpleHTTPServer 8080 这样我们就可以在浏览器访问http://192.168.0.100:8080,访问/data/resource下的文件了
Python可以使用socket模块来实现端口扫描。...下面是一个简单的端口扫描示例代码: import socket # 要扫描的主机IP host = "192.168.1.1" # 要扫描的端口范围 start_port = 1 end_port...然后,我们创建一个TCP套接字对象,并使用socket.connect_ex()函数来连接每个端口。如果端口是开放的,connect_ex()函数会返回0,否则会返回一个错误码。...最后,我们根据返回值来判断端口是否开放。 需要注意的是,使用Python进行端口扫描时需要小心,不要进行未经授权的端口扫描,否则可能会违反法律法规或者引起网络安全问题。...另外,实际应用中,一些防火墙和安全策略可能会阻止端口扫描,所以在进行端口扫描前,需要获取管理员或网络安全人员的授权,并遵守相应的安全规定。
前段时间写了个端口扫描的python脚本,发现现在忘记的差不多了,赶紧记录下来吧,虽然是并发的,但是在实际的使用场景中,如果扫描的机器过多,依旧有性能上的问题,好在我需要扫描的机子就那么几台.脚本写的生烂.../usr/bin/env python #-*- coding:utf-8 -*- import nmap import threading import smtplib import string from...,默认端口是1-65535 def scan1(ip,port='1-65535'): nm = nmap.PortScanner() nm.scan(ip,port) global result... for port in lport: if port in PortList: info = 'Info:正常开放端口... subject = 'xxx端口扫描' smtpserver = 'smtp.xxxx.com' smtpuser = 'xxxx@xxxx.com' smtppass = 'xxxx
iscan: 基于端口的弱口令检测工具 亲手打造了一款基于端口的弱口令检测工具,使用python进行编写,主要可以用于渗透测试中常见服务端口弱口令的检测。...特点 命令行,兼容OSX/LINUX/WINDOWS/Python 2.7 内置弱口令字典,同时支持外部导入执行 支持多线程、线程可调控 支持中间件弱口令扫描 基本使用 1、地址格式 -h :指定ip地址...,设置线程数 iscan支持指定端口、支持多线程 例如: iscan.py -h 10.9.10.201 -p 2222 -t 20 --ssh 以20线程数,指定2222端口扫描ssh弱口令 -p:指定端口...-t:设置线程数 5、日志记录 在本目录下生成result.log日志记录扫描结果 测试截图 ipc$检测: ?...Mongodb检测: ? PS:两年前写的工具,最后在2017年3月更新过一次,就一直遗忘在角落了。最近在整理以前的博客,又重新拾回了代码。
领取专属 10元无门槛券
手把手带您无忧上云