在神器Metasploit中我们利用exploit/windows/smb/ms17010eternalblue这个模块可以对这个漏洞进行复现,但是在对内网整个网段进行漏洞验证的时候 每次都要输入参数的过程让我觉得很繁琐...利用nmap库扫描:
首先,需要了解一下python一个名为nmap的第三方库,给网络扫描带来了极大的便利,创建一个PortScanner()类对象,这使我们能用这个对象完成扫描操作,利用类里面的scan...()函数,将目标主机的地址和端口作为参数输入,进行扫描,通过返回的参数来判断主机的状态, 以扫描百度的80端口为例:
import nmap
scanner=nmap.PortScanner() //...,并且本地监听端口为4444+主机地址的计算方式
主函数:
利用optparse库获取用户的输入参数
def main():
parser = optparse.OptionParser('%prog...总结:
批量化自动脚本给网络扫描带来了极大的便利,此代码注重Python和Metasploit的交互过程,可以举一反三和其他模块进行批量交互,有兴趣的可以自行编写.