搜索
查看: 3439|回复: 0

简单的一款nmap扫描脚本

[复制链接]

69

主题

116

帖子

285

积分

中级会员

牛逼的金牌会员

Rank: 3Rank: 3

积分
285
QQ
发表于 2018-2-2 18:25:20 | 显示全部楼层 |阅读模式
  1. # -*- coding:'utf-8' -*-
  2. #@欢迎加入即刻安全交流群:307283889
  3. import os
  4. import time
  5. print('_!_!_!_!_!_!_!_!_!_!_!_!_!_')
  6. print(    '!_!_!_!_!_!_!_!_!_!_!_!_!_!')
  7. print(    '   !——!——!——!')
  8. print(        '!!——!——!')
  9. print('1.进行一系列脚本扫描')
  10. print('2.进行DDOS')
  11. print('3.使用nmap 利用已知的漏洞入侵系统')
  12. print('4.使用nmap 探测目标机是否感染了病毒、开启了后门等信息')
  13. print('5.使用nmap 对系统进行安全检查')
  14. print('6.更新nmap脚本数据库')
  15. print('7.使用nmap检测MS-17-010')
  16. print('8.生成metasploit自动攻击模块要用的rc')
  17. print('9.安装nmap高级漏洞扫描模块')
  18. print('10.调用高级漏洞扫描模块')
  19. print('11.自己写的web信息收集器')
  20. print('12.使用metasploit自动攻击模块')
  21. gs=input('请输入你要执行的步骤:')
  22. def nmap():
  23.     try:
  24.       g=input('目标IP:')
  25.       print('[+]一般枚举')
  26.       nmap1=os.system('nmap -vv -Pn -sC -sS -T4 -p {}'.format(g))
  27.       print(nmap1)
  28.       print('====================================================')
  29.       nmap2=os.system('nmap -v -sS -A -T4 {}'.format(g))
  30.       print(nmap2)
  31.       print('====================================================')
  32.       print('
  33. Verbose,SYN Stealth,版本信息和针对服务的脚本。')
  34.       nmap3=os.system('nmap -v -p 445 --script=smb-check-vulns --script-args=unsafe=1 {}'.format(g))
  35.       print(nmap3)
  36.       print('====================================================')
  37.       print('
  38. 进行信息挖掘')
  39.       nmap4=os.system('nmap -sS --script discovery {}'.format(g))
  40.       print(nmap4)
  41.       print('====================================================')
  42.       print('
  43. 进行利用第三方的数据库或资源进行信息收集或者攻击')
  44.       nmap5=os.system('nmap -sS --script external {}'.format(g))
  45.       print(nmap5)
  46.       print('====================================================')
  47.       print('
  48. 进行模糊测试,发送异常的包到目标机,探测出潜在漏洞 ')
  49.       nmap6=os.system('nmap -sS --script fuzzer {}'.format(g))
  50.       print(nmap6)
  51.       print('====================================================')
  52.       print('
  53. 对目标机进行检查是否存在常见的漏洞')
  54.       nmap7=os.system('nmap -sS --script vuln {}'.format(g))
  55.       print(nmap7)
  56.     except:
  57.         print('[-]出现了错误')
  58.         exit()
  59. def ddos():
  60.     try:
  61.       print('
  62. 进行拒绝服务攻击')
  63.       g1=input('请输入目标IP:')
  64.       nmap8=os.system('nmap --script dos {}'.format(g1))
  65.       print(nmap8)
  66.     except:
  67.         print('[-]出现了错误')
  68.         exit()
  69. def exploit():
  70.     try:
  71.       print('
  72. 利用已知的漏洞入侵系统')
  73.       g2=input('请输入目标IP:')
  74.       nmap9=os.system('nmap --script exploit {}'.format(g2))
  75.       print(nmap9)
  76.     except:
  77.         print('[-]出现了错误')
  78.         exit()
  79. def malware():
  80.     try:
  81.       print('
  82. 探测目标机是否感染了病毒、开启了后门等信息')
  83.       g3=input('请输入目标IP:')
  84.       nmap10=os.system('nmap --script malware {}'.format(g3))
  85.       print(nmap10)
  86.     except:
  87.         print('[-]出现了错误')
  88.         exit()
  89. def safe():
  90.     try:
  91.         print('
  92. 检测系统安全问题')
  93.         g4=input('请输入目标IP:')
  94.         nmap11=os.system('nmap --script safe {}'.format(g4))
  95.         print(nmap11)
  96.     except:
  97.         print('[-]出现了错误')
  98.         exit()
  99. def update():
  100.     try:
  101.       print('
  102. 更新脚本数据库')
  103.       nmap12=os.system('nmap --script-update')
  104.       print(nmap12)
  105.     except:
  106.         print('[-]出现了错误')
  107.         exit()
  108. def ms17010():
  109.     try:
  110.       print('
  111. 扫描MS17010的脚本')
  112.       g5=input('请输入目标IP:')
  113.       nmap13=os.system('nmap --script smb-vuln-ms17-010 {}'.format(g5))
  114.       print(nmap13)
  115.     except:
  116.         print('[-]出现了错误')
  117.         exit()
  118. def scanner():
  119.     try:
  120.         lid=input('请输入目标IP:')
  121.         xc=input('请输入线程(最大不能超过10):')
  122.         file=open('zdgj.rc','w')
  123.         file.write('use auxiliary/scanner/portscan/tcp'+"\n")
  124.         file.write('set RHOSTS {}'.format(lid)+"\n")
  125.         file.write('set THREADS {}'.format(xc)+"\n")
  126.         file.write('run'+"\n")
  127.     except:
  128.         print('[-]出现了错误')
  129.         exit()
  130. def gjls():
  131.     try:
  132.       print('
  133. nmap安装高级漏洞扫描')
  134.       print('
  135. 通过其程序Github或官网压缩包下载,解压后把其中的文件释放到以下Nmap文件夹内')
  136.       print('
  137. 详细教程:http://www.tiaozhanziwo.com/archives/781.html')
  138.       print('
  139. 详细教程2:http://www.52bug.cn/hacktool/3661.html')
  140.       nmap14=os.system('git clone github:https://github.com/scipag/vulscan')
  141.       print(nmap14)
  142.     except:
  143.         print('[-]出现了错误,请确认你安装了git')
  144. def gjldsm():
  145.     try:
  146.       print('
  147. 执行高级漏洞扫描模块前请确认你安装了该模块')
  148.       gs6=input('请输入目标IP:')
  149.       nmap15=os.system('nmap -sS -sV --script=vulscan {}'.format(gs6))
  150.       print(nmap15)
  151.     except:
  152.         print('[-]出现了错误')
  153.         exit()
  154. def chax():
  155.     print('
  156. 调用chaxw.py')
  157.     import chaxw
  158. def msf():
  159.     metasploit = os.system('msfconsole -r /root/zdgj.rc')
  160.     print(metasploit)
  161. if gs=='1':
  162.   nmap()
  163. elif gs=='2':
  164.     ddos()
  165. elif gs=='3':
  166.     exploit()
  167. elif gs=='4':
  168.     malware()
  169. elif gs=='5':
  170.   safe()
  171. elif gs=='6':
  172.   update()
  173. elif gs=='7':
  174.     ms17010()
  175. elif gs=='8':
  176.   scanner()
  177. elif gs=='9':
  178.     gjls()
  179. elif gs=='10':
  180.     gjldsm()
  181. elif gs=='11':
  182.     chax()
  183. elif gs=='12':
  184.     msf()

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表