nrich è uno strumento da riga di comando per analizzare rapidamente tutti gli IP in un file e vedere quali hanno porte aperte/vulnerabilità. Può anche essere alimentato con dati da stdin per essere usato in una pipeline di dati.

nrichrecupera le informazioni tramite l’ API InternetDB, e la tecnica di valutazione della vulnerabilità è documentata nel Centro assistenza.

Installazione

Prendi l’ultima versione per il tuo sistema operativo. Ad esempio, per installare il comando nrich in Ubuntu:

$ wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb

$ sudo dpkg -i nrich_latest_amd64.deb

Per confermare che funziona, puoi inviare un IP al comando. Per esempio:

$ echo 149.202.182.140 | nrich -
149.202.182.140 (ftptech1.pcsoft.fr)
  Ports: 21, 80, 111, 443
  CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
  Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199

Utilizzo

Il comando nrich richiede solo il nome del file che contiene gli IP:

$ nrich --help
nrich 0.1.0
Add network information to IPs

USAGE:
    nrich [OPTIONS] <filename>

FLAGS:
    -h, --help       Prints help information
    -V, --version    Prints version information

OPTIONS:
    -o, --output <output>    Output format (shell or json) [default: shell]

ARGS:
    <filename>    File containing an IP per line. Non-IPs are ignored

Ecco un breve video che mostra come installare nriche quindi eseguirlo contro un elenco di minacce emergenti:

https://asciinema.org/a/468923

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE