用Python解析Masscan/Nmap的扫描结果

本文最后更新于2016年5月14日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

做安全的一般都会用到Nmap进行端口扫描,在小范围内进行扫描时Nmap绝对是首选——丰富的扫描选项/模块、较高的准确度;在大范围的扫描中,你应该选择Masscan,因为它速度奇快,而且准确率还可以接受。它们都支持自定义结果的输出格式,其中比较通用的就是XML格式(Masscan为了尽量和Nmap做到兼容,除了扫描选项比较像之外,输出结果的XML格式也基本兼容)。扫描完了之后需要对结果进行解析,这就是本文的具体场景需求。

参考解答:
1.解析Masscan的XML格式扫描结果

2.解析Nmap的XML格式扫描结果

参考链接:

=EOF=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/2676.html

《用Python解析Masscan/Nmap的扫描结果》上有12条评论

  1. Howl: 网络设备 web 服务指纹扫描与检索
    https://github.com/0xbug/Howl

    利用 flask 开发 api,通过调用 api 来实现添加任务或检索数据;
    利用 celery 来进行异步调用 masscan 扫描开放端口的主机再利用 whatweb 来进行扫描,然后保存数据到 elasticsearch 方便检索;

发表评论

电子邮件地址不会被公开。 必填项已用*标注