批量扫描IP漏洞和信息 | 工具
2023-4-23 20:3:26 Author: 渗透安全团队(查看原文) 阅读量:21 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

介绍

一个命令行工具,用于快速分析文件中的所有 IP,并查看哪些 IP 具有开放端口/漏洞。也可以从 stdin 送数据以在数据管道中使用。

0x01 工具安装

1、获取适用于您的操作系统的最新版本。例如,要在 Ubuntu 中安装命令:

$ wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb$ sudo dpkg -i nrich_latest_amd64.deb

2、对于 MacOS,从homebrew 存储库安装:

$ brew tap shodan-public/homebrew-nrich https://gitlab.com/shodan-public/homebrew-nrich$ brew install nrich

3、要确认它是否正常工作,您可以将 IP 通过管道传输到命令。例如:

$ echo 149.202.182.140 | nrich -149.202.182.140 (ftptech1.pcsoft.fr)  Ports: 21, 80, 111, 443  CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25  Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-27-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199

0x02 工具使用

1、该命令只需要一个参数:包含 IP 的文件名:nrich

$ nrich --helpnrich 0.1.0Add network information to IPs
USAGE:    nrich [OPTIONS] <filename>
FLAGS:    -h, --help       Prints help information    -V, --version    Prints version information
OPTIONS:    -o, --output <output>    Output format (shell or json) [default: shell]
ARGS:    <filename>    File containing an IP per line. Non-IPs are ignored

0x03 下载链接

翻到文章最底部点击“阅读原文”下载链接


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247503680&idx=1&sn=f158503981578b9e6c7a761b2752736b&chksm=c17632eff601bbf91359babd44f5d5fdd2760e72e83cc2f5f113c7d686f430324012d7545f6d#rd
如有侵权请联系:admin#unsafe.sh