首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

扫描端口占用情况的python脚本

之前项目上线前,领导要求让写一个脚本用来判断端口的占用情况。由于现在python3使用也比较多,基于python2修改了一下,做了个python3版本的,现在做一下总结。...一、python脚本实现扫描端口:     pthon2下代码如下(当时的环境): #!...: print u'端口扫描异常'   def ip_scan(ip): """      输入IP,扫描IP的0-65534端口情况 """ try: print u'开始扫描 %s' ... (u'端口扫描异常')    def ip_scan(ip): """ 输入IP,扫描IP的0-65534端口情况 """ try: print (u'开始扫描 %s' % ip) start_time...三、写python脚本中出现的问题    1.ImportError: No module named 'thread'     说没有thread这个模块,python3中没有了thread模块,取而代之的是

1.7K20

Python域名扫描

Python可以使用socket模块来进行域名扫描。...下面是一个简单的域名扫描示例代码: import socket # 要扫描域名前缀 prefix = "example" # 要扫描域名后缀 suffixes = [".com", ".net"...然后,我们通过循环遍历每个后缀来生成完整的域名。最后,我们使用socket.gethostbyname()函数来获取域名对应的IP地址。如果域名无法解析或者出现其他错误,该函数会抛出一个异常。...需要注意的是,进行域名扫描时需要遵守相关法律法规和网络安全规定,不要对未经授权的域名进行扫描,以避免引起不必要的纷争或者违法行为。...另外,实际应用中,一些DNS服务器可能会对频繁的域名扫描进行限制或者阻止,因此在进行域名扫描时需要小心谨慎。

80430
您找到你想要的搜索结果了吗?
是的
没有找到

python3扫描指定目标IP端口脚本

脚本使用了Python的socket模块来进行网络连接和通信,并利用concurrent.futures模块实现了并发扫描。它接受三个命令行参数:目标IP地址、起始端口和结束端口。...如果没有提供这些参数,脚本将打印出用法信息并退出。脚本使用多线程并发扫描指定的端口范围,如果端口开放,则打印出端口号、协议类型和“开放”字样。...扫描计时,端口开放的协议 执行效果: 脚本 import sys import socket import concurrent.futures from datetime import datetime...sys.argv[1] start_port = int(sys.argv[2]) end_port = int(sys.argv[3]) else: print("用法: python3...portscanner.py [ ]") sys.exit() # 获取当前时间 time_start = datetime.now() # 打印扫描开始信息

28520

python端口扫描

前段时间写了个端口扫描python脚本,发现现在忘记的差不多了,赶紧记录下来吧,虽然是并发的,但是在实际的使用场景中,如果扫描的机器过多,依旧有性能上的问题,好在我需要扫描的机子就那么几台.脚本写的生烂.../usr/bin/env python #-*- coding:utf-8 -*- import nmap import threading import smtplib import string from...port]['state'],nm[ip]['tcp'][port]['name'])         result = result + portinfo    return result #定义多线程扫描...__ == "__main__":   main()   sender = 'lidefu@lingyuwangluo.com'   receiver = MailList   #邮件主题,如:xxx端口扫描...  subject = 'xxx端口扫描'   smtpserver = 'smtp.xxxx.com'   smtpuser = 'xxxx@xxxx.com'   smtppass = 'xxxx

1.5K20

Python批量关闭端口

如果需要批量关闭多个端口,可以通过循环来实现。...下面是一个简单的批量关闭端口示例代码: import socket # 要关闭的端口列表 ports = [8080, 8081, 8082, 8083, 8084] # 循环关闭端口 for port...sock.bind(('localhost', port)) # 关闭端口 sock.close() 在这个例子中,我们首先指定要关闭的端口列表。...然后,我们通过循环遍历端口列表,为每个端口创建一个TCP套接字对象,并将其绑定到本地地址和端口上。最后,我们使用close函数关闭套接字,从而关闭相应的端口。...需要注意的是,在进行端口关闭操作时需要小心谨慎,确保只关闭了需要关闭的端口。否则可能会影响正在运行的网络服务,引起不必要的问题。

1.3K40

python进行TCP端口扫描

首先我们供给一台主机要进行的步骤就是对其主机端口扫描,查看其中开放的端口。 我们首先创建一个TCP的全连接的扫描器。我们使用socket来创建连接器。...扫描端口开放 #测试当前主机和端口是否开放,直接使用socket连接 def connScan(host,port): try: connSkt = socket.socket(...tgtPort)) connScan(tgtHost, int(tgtPort)) portScan('www.baidu.com', [80,443,3389,1433,23,445]) 对百度的端口进行扫描...因为每一个socket都有时间延迟,每一个socket扫描都将会耗时几秒钟,虽 然看起来无足轻重,但是如果我们扫描多个端口和主机延迟时间将迅速增大。...理想情况下,我们希望这些socket按顺序扫描。引入Python线程。线程提供 了一种同时执行的方式。在我们的扫描中利用线程,只需将 portScan()函数的迭代改一下。

84940

通过Postman工具如何快速批量生成Python Pytest的测试脚本

在上一篇文章中,基于这样的背景下,要快速对比两个接口的返回结果的差异 ,而且是大批量的接口,断言是很麻烦的,要对js非常熟练,因此,当时考虑想换一个扩展性强一点的工具,当时就考虑用RobotFramework...postman导出的json格式的collections的文件转换为一个指定模板的.py的python脚本。...并且提供了cli的命令行去进行转换,也提供了转换的demo,也可以将这个作为一个library安装到自己的python安装目录下的site-packages中去,安装命令是: 代码根目录下执行: python...使用提供的demo文件转换后的效果如下: 相当于把postman的每个接口都定义成了一个python的函数,然后将python文件导入到RobotFramework框架中的话,每个函数相当于就是一个新的关键字...,需要有一定的python代码基础,我自己也在这个基础上调整了一些代码,如果你们对这个转换感兴趣,自己动手去尝试了之后遇到了问题的。

1.3K30

Python批量编写DataX脚本

脚本用于批量配置生成DataX的采集器而编写主要作用是将MySQL数据全量采集到hdfs指定的路径其中生成的json配置文件的write的path配置项可根据个人使用情况进行更改脚本主体脚本根目录创建一个名为...Table_Names.txt的文件,文件内容是以英文逗号隔开的MySQL表名注:数据以一行排列即可编写获取MySQL表头的脚本,将列名存入一个列表里,结果返回包含表名及其列名的字典结果返回值示例:文件名...user='root', # 数据库用户名 password='000000', # 数据库密码 port=3306 # 数据库端口号...table_name] = column_names # 使用表名作为键,将列名列表存入字典 return table_columns # 返回包含表名及其列名的字典编写获取MySQL表头及其对应类型的脚本...user='root', # 数据库用户名 password='000000', # 数据库密码 port=3306 # 数据库端口

8010

旅行者探测器系统 --- 集域名扫描端口扫描,目录扫描,漏洞扫描的工具系统

数据流入有两种方式,一种是从WEB界面引入,还有一种是从上级任务引入,比如说端口扫描任务的IP既可以从WEB页面引入,也可以从域名扫描处获得。...漏洞扫描的任务只能从端口扫描域名扫描的任务中引入 0x02 功能介绍 0x001 域名扫描 采用的是oneforall,当前使用的版本是0.0.9,我修改了部分代码,使得工具和平台能够结合 0x002...端口扫描 程序采用的是masscan和nmap结合的方式,先用masscan扫描开放的端口,然后再用nmap对开放的端口进行详细的信息探测, 这步是最重要的一步,通过nmap给端口打上标签,为以后的POC...扫描提供数据,由于nmap只能识别广义的操作系统,中间件,数据库三层结构,再往上的web应用nmap无法识别,只能通过接下来的cms识别给web应用程序打标签 0x003 目录扫描 目录扫描采用的工具是...正式开始前需要先创建一个项目 0x04 时间参数 域名扫描: 开启了爆破模式,一个域名大约需要6分钟 端口扫描: 服务器环境中百兆宽带内网测试将全C端,全端口扫描压缩到10分钟之内,但是家用路由器根本无法承受如此巨大的负载

2.6K10
领券