下面是一个使用python-nmap库的简单示例: importnmap# 创建一个nmap.PortScanner对象scanner=nmap.PortScanner()# 执行扫描scanner.scan('127.0.0.1','22-443')# 获取扫描结果forhostinscanner.all_hosts():print(f'Host:{host}({scanner[host].hostname()})')forprotoinscanner[host].all_protocols():print(f...
示例代码首先建立了一个nmap.PortScanner对象,然后执行了对本地主机的端口22到443的扫描。最后,程序获取并输出了扫描结果。通过调整代码中的扫描目标和端口范围,可以执行对指定主机和端口的扫描。请确保遵守国家及地区的网络安全法律法规,切勿进行未经允许的扫描。关于python-nmap库的使用,有许多在线资源提...
将Nmap 运行的过程保存到一个 XML 文件 (-oX) 中,如果它被中断 (--resume),Nmap 可以使用它来恢复执行: # 如果扫描中断: nmap --resume $HOME/home_scan.xml[test@vp5 docs]$ sudo nmap-v-n-p--sT-sV-O--osscan-limit--max-os-tries1-oX $HOME/home_scan.xml192.168.1.0/24Starting Nmap7.80(...
Nmap 支持 CIDR 风格的地址,要扫描整个网络段的主机的话可以在一个IP地址或主机名后面附加一个/<numbit>;例如,192.168.10.0/24将会扫描192.168.10.0(二进制格式:11000000 10101000 00001010 00000000)和 192.168.10.255(二进制格式: 11000000 10101000 00001010 11111111)之间的 256 台主机;假设主机 scanme.nmap.org ...