nrich è uno strumento da riga di comando per analizzare rapidamente tutti gli IP in un file e vedere quali hanno porte aperte/vulnerabilità. Può anche essere alimentato con dati da stdin per essere usato in una pipeline di dati.
nrich
recupera le informazioni tramite l’ API InternetDB, e la tecnica di valutazione della vulnerabilità è documentata nel Centro assistenza.
Installazione
Prendi l’ultima versione per il tuo sistema operativo. Ad esempio, per installare il comando nrich
in Ubuntu:
$ wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb
Per confermare che funziona, puoi inviare un IP al comando. Per esempio:
$ echo 149.202.182.140 | nrich -
149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199
Utilizzo
Il comando nrich
richiede solo il nome del file che contiene gli IP:
$ nrich --help
nrich 0.1.0
Add network information to IPs
USAGE:
nrich [OPTIONS] <filename>
FLAGS:
-h, --help Prints help information
-V, --version Prints version information
OPTIONS:
-o, --output <output> Output format (shell or json) [default: shell]
ARGS:
<filename> File containing an IP per line. Non-IPs are ignored
Ecco un breve video che mostra come installare nrich
e quindi eseguirlo contro un elenco di minacce emergenti:
https://asciinema.org/a/468923