简单的CLI端口扫描程序
port-eye的Python项目详细描述
左眼
围绕nmap的简单CLI包装器在Python中执行端口扫描
注意:本软件仅用于合法用途。在
特点
- 扫描IPV4、IPV6主机和CIDR块。在
- 来自解析主机的输入。在
- 自动生成HTML格式的报告。在
- 并行扫描以提高性能。在
- 基于Docker的可选执行。在
示例命令:
$ port-eye -t 127.0.0.1 -o report.html
输出html文件示例:
安装
这个应用程序与python2.7和python3.5+兼容。在
Docker安装
如果您安装了Docker,您可以从Docker Hub中提取图像:
^{pr2}$您还可以通过克隆存储库并运行以下命令来构建映像:
docker build -t port-eye .
先决条件
您需要在您的计算机上安装nmap
才能使应用程序工作(除非您选择Docker安装)
Ubuntu示例:
sudo apt update sudo apt install nmap
拱门示例
sudo pacman -S nmap
Mac上的自制示例
brew install nmap
使用pypi
安装如果安装了Python 2.7或3.5+,那么可以从PyPI安装port-eye
:
pip install port-eye
或者在本地关闭存储库并运行:
pip install .
使用
一般注释
{cd2>一个名为^ cd2>的命令行
当不带任何选项运行时,port-eye
将只显示帮助消息。在
可以使用选项-t
或--target
从CLI输入输入主机。输入主机
可以是IPV4和6以及CIDR块。在
可以从一个输入文件中添加主机,在该文件中,主机被逐行放置。示例:
127.0.0.1
::1
8.8.8.8
如果使用Docker,并且假设您在某个目录中工作,则可以使用以下命令运行port-eye
容器:
docker run -v "$(pwd)":/files port-eye <options>
或者是在当地建造的
docker run -v "$(pwd)":/files port-eye <options>
CLI参考
Usage: port-eye [OPTIONS]
Run the main application from arguments provided in the CLI.
Options:
-t, --target TEXT Target host (IPV4, IPV6 or CIDR
-f, --file PATH File containing the hosts to check
-o, --output PATH Output HTML file into which the results must be stored
[required]
-s, --sudo Run nmap as privileged user for more accurate scanning
-d, --debug Display debug information to the terminal
-m, --mock Use mock API instead of really running nmap
-j, --jobs INTEGER Max number of concurrent scans (default 4)
-h, --help Show this message and exit.
贡献
目前捐款已关闭。在
许可证
麻省理工学院
- 项目
标签: