GO语言实现的端口扫描器分享_Golang

复制代码 代码如下:

//GO语言  实现端口扫描
    //缺陷
    //port  无法设置成全局变量不知道怎么设置的
    //var l = list.New()   这个是数组操作并不是消息队列    跟消息队列功能类似

    //实现功能
    //实现生成 IP段
    //实现端口扫描
    //实现参数传入
    //写入文件到本地
    //main.go 58.215.20.30 58.215.201.30 80
    //文件名 开始IP 结束IP 扫描端口
    //QQ29295842   希望认识更多的朋友技术交流
    //QQ群367196336   go   golang WEB安全开发
    package main

    import (
        "container/list"
        "fmt"
        "net"
        "os"
        "strconv"
        "strings"
        "time"
    )

    func ip2num(ip string) int {
        canSplit := func(c rune) bool { return c == '.' }
        lisit := strings.FieldsFunc(ip, canSplit) //[58 215 20 30]
        //fmt.Println(lisit)
        ip1_str_int, _ := strconv.Atoi(lisit[0])
        ip2_str_int, _ := strconv.Atoi(lisit[1])
        ip3_str_int, _ := strconv.Atoi(lisit[2])
        ip4_str_int, _ := strconv.Atoi(lisit[3])
        return ip1_str_int<<24 | ip2_str_int<<16 | ip3_str_int<<8 | ip4_str_int
    }

    func num2ip(num int) string {
        ip1_int := (num & 0xff000000) >> 24
        ip2_int := (num & 0x00ff0000) >> 16
        ip3_int := (num & 0x0000ff00) >> 8
        ip4_int := num & 0x000000ff
        //fmt.Println(ip1_int)
        data := fmt.Sprintf("%d.%d.%d.%d", ip1_int, ip2_int, ip3_int, ip4_int)
        return data
    }

    func gen_ip(Aip1 int, Aip2 int) {
        index := Aip1
        for index < Aip2 {
            //fmt.Println(num2ip(index))
            // 入队, 压栈
            ip_data := num2ip(index)
            //fmt.Println(ip_data)
            l.PushBack(ip_data)
            index++
        }
    }

    func text_add(name string, data string) { //向文件中写入数据   text_add("file2.txt", "qqqqqqqqqqqqqqqqqqqqqqq")
        f, err := os.OpenFile(name, os.O_RDWR|os.O_CREATE|os.O_APPEND, 0x644)
        if err != nil {
            panic(err)
        }
        defer f.Close()

        _, err = f.WriteString(data)
        _, err = f.WriteString("\r\n")
        if err != nil {
            panic(err)
        }
    }

    //text_add("file2.txt", "qqqqqqqqqqqqqqqqqqqqqqq")
    var l = list.New()

    func socket_ip(host string, port string) bool {
        var (
            remote = host + ":" + port
        )

        tcpAddr, _ := net.ResolveTCPAddr("tcp4", remote) //转换IP格式
        //fmt.Printf("%s", tcpAddr)
        conn, err := net.DialTCP("tcp", nil, tcpAddr) //查看是否连接成功
        if err != nil {
            fmt.Printf("no==%s:%s\r\n", host, port)
            return false

        }
        defer conn.Close()
        fmt.Printf("ok==%s:%s\r\n", host, port)
        return true
    }

    func for_ip(port string) {
        now := time.Now()
        year, mon, day := now.UTC().Date()
        file_name := fmt.Sprintf("%d-%d-%d_%s", year, mon, day, port)
        for { //死循环
            if l.Len() <= 0 {
                fmt.Println("跳出循环")
                break //#跳出
            }
            // 出队  从前读取
            i1 := l.Front()
            l.Remove(i1)
            IP, _ := i1.Value.(string)
            if socket_ip(IP, port) {
                //OK
                //获取当前  日期作为文件名  在把IP写入进去
                text_add(file_name+"_ok.txt", IP)
            } //else {
            //  text_add(file_name+"_no.txt", IP)
            // }

            time.Sleep(time.Millisecond * 500) //纳秒为单位
        }
    }

    func main() {
        argsLen := len(os.Args)
        //fmt.Println(argsLen)
        if argsLen != 4 {
            fmt.Println("main.go 58.215.20.30 58.215.201.30 80")
        } else {
            gen_ip(ip2num(os.Args[1]), ip2num(os.Args[2]))
            for index := 0; index < 200; index++ {
                go for_ip(os.Args[3])
            }
            for {
                time.Sleep(1 * time.Second) //纳秒为单位
            }

        }
    }

时间: 2024-10-05 18:09:49

GO语言实现的端口扫描器分享_Golang的相关文章

go语言制作端口扫描器_Golang

GO语言编写的TCP端口扫描器,本人的第一个GO程序. Git@OSC:http://git.oschina.net/youshusoft/GoScanner 使用命令: Scanner startIp [endIp] port thread 参数说明: startIp  开始IP endIp  结束IP,可选,不输入表示只扫描startIp port  扫描端口,单个端口:3389:多个端口:1433,3389:连续端口:135-3389 thread  最大并发线程数,最高2048 扫描结果

C实现的非阻塞方式命令行端口扫描器源码_C 语言

该实例是一个C实现的基于命令行模式端口扫描代码,并且是以非阻塞方式来实现对IP和端口的连接测试.为了大家使用和学习方便,已在代码中尽可能多的地方加入了注释,相信对于帮助大家理解C端口扫描有很大帮助. 具体功能代码如下: #include <afxext.h> #include <winsock.h> // 编译时需使用的库 #pragma comment(lib,"wsock32.lib") // select()成员定义 #define ZERO (fd_se

一个简单的php在线端口扫描器

端口扫描|在线 前言 PHP是一种功能强大的Web开发语言.开发效率高,语法简单,为动态网站量身定做,加强面向对象(向C++靠拢,与JAVA搭了点边),可惜单线程(这是至命弱点,据说PHP是用C\C++编写的.),也能用C.C++.JAVA开发中间层,调用COM,服务器维护难度小,故障少. 既然是为动态网站量身定做,所以注定不能开发出X-scan这样的超强扫描器,不过如果要实现一些简单的功能,还是绰绰有余的. 端口扫描是我们最常用的踩点手段.如果在网吧这种地方,下载一个专门的扫描器又比较麻烦,如

PHP实现的一个简单的在线端口扫描器程序

前言 PHP是一种功能强大的Web开发语言.开发效率高,语法简单,为动态网站量身定做,加强面向对象(向C++靠拢,与JAVA搭了点边),可惜单线程(这是至命弱点,据说PHP是用C\C++编写的.),也能用C.C++.JAVA开发中间层,调用COM,服务器维护难度小,故障少. 既然是为动态网站量身定做,所以注定不能开发出X-scan这样的超强扫描器,不过如果要实现一些简单的功能,还是绰绰有余的. 端口扫描是我们最常用的踩点手段.如果在网吧这种地方,下载一个专门的扫描器又比较麻烦,如果利用现有的We

mfc c++-新人求教,我用mfc做了一个tcp fin的端口扫描器,死后得不出结果,求大神帮忙找出问题

问题描述 新人求教,我用mfc做了一个tcp fin的端口扫描器,死后得不出结果,求大神帮忙找出问题 cpp文件 // scanDlg.cpp : implementation file// #include ""stdafx.h""#include ""scan.h""#include ""scanDlg.h""#include ""afxdialogex.h&qu

go语言简单网络程序实例分析_Golang

本文实例分析了go语言简单网络程序.分享给大家供大家参考.具体分析如下: 服务端代码如下: 复制代码 代码如下: package main import (     "net"     "os" ) func serve(s net.Conn) {     var buf [1024]byte     for {         n, err := s.Read(&buf)         if err != nil || n == 0 {         

python-nmap 0.2.4发布 nmap端口扫描器

python-nmap 0.2.4此版本实现了一个用于分析操作系统扫描输出的要求.它解决了与多个主机规格的错误.纠正了在example.py发生的错误,如果没有开放22-443之间的TCP端口. python-nmap 是一个用来http://www.aliyun.com/zixun/aggregation/17185.html">帮助用户使用 nmap 端口扫描器的 Python 库,可让用户轻松操作 nmap 扫描结果.自动扫描和生成报告. 下载地址:http://xael.org/n

Go语言map字典用法实例分析_Golang

本文实例讲述了Go语言map字典用法.分享给大家供大家参考.具体分析如下: 这段代码生成了青岛.济南.烟台三个城市拼音和汉字的对照字典,根据拼音可以输出汉字 复制代码 代码如下: package main import "fmt" func main(){  var pc map[string] string  pc = make(map[string] string)  pc["qingdao"] = "青岛"  pc["jinan&

实例探究Python以并发方式编写高性能端口扫描器的方法

来源:http://www.jb51.net/article/86615.htm 关于端口扫描器端口扫描工具(Port Scanner)指用于探测服务器或主机开放端口情况的工具.常被计算机管理员用于确认安全策略,同时被攻击者用于识别目标主机上的可运作的网络服务. 端口扫描定义是客户端向一定范围的服务器端口发送对应请求,以此确认可使用的端口.虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段.端口扫描的主要用途仍然只是确认远程机器某个服务的可用性.