Есть несколько вариантов:
import os
domain = "example.com"
nse = ["vulscan","vulners","xmpp-brute","xmpp-info","xmlrpc-methods","xdmcp-discover","unusual-port"]
for each_script in nse:
os.system("nmap -v --script={} {}".format(each_script, domain)
Но при использовании os.system
команда не очищается. (Совет: прочитайте больше о модулях 'os' и 'sys')
Более безопасной альтернативой будет subprocess
: Пример:
import subprocess
subprocess.call('nmap', '-sS', 'example.com')
Однако лучший подход, я бы сказал, использовать библиотеку nmap из Python. Пример:
import nmap #OR nmap3
nm=nmap.PortScanner()
nm.scan('example.com', '445',
arguments='--script=/usr/local/share/nmap/scripts/smb-os-discovery.nse')
Начальная точка здесь .