企业内网扫描工具是一款专为企业设计的安全检测软件,能够全面扫描内部网络中的安全漏洞和潜在威胁,帮助维护网络安全。
在网络渗透测试(尤其是内网环境)过程中,收集目标网络中的资产信息是一项重要任务。这包括识别服务器的IP地址、开放端口以及运行的服务类型。这里介绍的一个Python脚本正是为了解决这些问题而设计的。
该脚本的主要优势在于:
1. 轻量级且易于使用,仅需Python环境即可运行。
2. 扫描完成后自动生成独立页面报告。
具体流程如下:ICMP存活探测 -> 端口开放检测 -> 服务指纹识别 -> 提取网页快照(如果为WEB应用)-> 最终生成结果报表
### 运行要求
- Python版本: 2.6+
### 参数说明:
- `-h` 必须输入的参数,支持单一IP地址、IP段或范围指定、或者从文件中读取一系列IP。一次扫描最多允许65535个IP。
- `-p` 指定要探测的具体端口列表,默认值为脚本内置的标准端口号集合(如21, 22等)。
- `-m` 设置线程数量, 默认为100个线程。
- `-t` 定义HTTP请求超时时间,默认是10秒。对于端口扫描的超时设置为其一半的时间长度。
- `-n` 不进行ICMP存活探测而直接开始服务检测。
### 示例命令
```shell
python NAScan.py -h 10.111.1
python NAScan.py -h 192.168.1.1-192.168.2.11
python NAScan.py -h 10.45.37 -p 80,700,808 -m 200 -t 6
```
### 配置文件说明:
服务识别规则存储在`server_info.ini`中,格式为:服务名|默认端口|正则表达式。例如 `ftp|21|^220.*?ftp|^220-`
若未提供正则,则依据默认端口号进行匹配。
### 报告生成
扫描结果将保存在当前目录下,并以扫描IP-时间戳.html的形式命名文件。
此工具为渗透测试提供了强大而灵活的网络资产信息收集能力,方便用户高效地获取所需数据。