Сценарий NMAP nse с использованием python3 - PullRequest
0 голосов
/ 05 апреля 2020

Как я передам nse команде?

import os domain = "example.com" nse = ["vulscan", "vulners", "xmpp-brute", "xmpp-info" , "xmlrp c -методы", "xdmcp-Discover", "необычный-порт"] os.system ("nmap -v --script = nse" + домен)

1 Ответ

0 голосов
/ 05 апреля 2020

Есть несколько вариантов:

import os 

domain = "example.com" 

nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"] 

for each_script in nse:
   os.system("nmap -v --script={} {}".format(each_script, domain)

Но при использовании os.system команда не очищается. (Совет: прочитайте больше о модулях 'os' и 'sys')

Более безопасной альтернативой будет subprocess: Пример:

import subprocess

subprocess.call('nmap', '-sS', 'example.com')

Однако лучший подход, я бы сказал, использовать библиотеку nmap из Python. Пример:

import nmap #OR nmap3
nm=nmap.PortScanner()
nm.scan('example.com', '445', 
         arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')

Начальная точка здесь .

...