
nrich – Sebuah alat baris perintah untuk menganalisis semua IP dalam sebuah file dengan cepat dan melihat mana yang memiliki port terbuka/kerentanan. Nrich adalah alat baris perintah (CLI) yang dirancang untuk menganalisis daftar alamat IP dengan cepat. Alat ini membantu pengguna dalam mengidentifikasi IP yang memiliki port terbuka atau kerentanan yang diketahui. Selain itu, nrich dapat digunakan dalam pipeline data dengan menerima input dari stdin.
Fitur Utama nrich yaitu Analisis Cepat – Memeriksa daftar IP dalam waktu singkat; Deteksi Port Terbuka – Mengidentifikasi IP mana yang memiliki port terbuka; Deteksi Kerentanan – Memeriksa apakah IP memiliki potensi risiko keamanan; Mendukung Berbagai Format – Hasil bisa disimpan dalam format TXT, JSON, atau CSV; Integrasi dengan Pipeline Data – Bisa menerima input dari stdin untuk digunakan dalam alur kerja otomatis.
Bisa kalian dapatkan di https://gitlab.com/shodan-public/nrich
Berikut saya demokan untuk mengetahui kerentanan dan port mana saja yang terbuka untuk IP berikut (IP yang diambil dari banned jail2ban).
80.94.95.125 144.22.191.106 185.42.12.240 92.255.85.37 92.255.85.107
IP diatas disimpan di IP.txt, kemudian kita analisis
nrich IP.txt
hasilnya lumayan lengkap dan sangat cepat daripada menggunakan tools nmap
144.22.191.106 Ports: 22, 5001, 8443, 9091, 12345 Tags: self-signed, cloud, eol-product CPEs: cpe:/a:f5:nginx:1.22.1, cpe:/o:canonical:ubuntu_linux, cpe:/a:apache:http_server:2.4.46, cpe:/a:openbsd:openssh:8.9p1, cpe:/a:openssl:openssl:1.1.1d Vulnerabilities: CVE-2021-23841, CVE-2019-1551, CVE-2023-4807, CVE-2021-33193, CVE-2020-13938, CVE-2022-2097, CVE-2021-4160, CVE-2024-38474, CVE-2007-4723, CVE-2022-28614, CVE-2021-32792, CVE-2020-35452, CVE-2023-0465, CVE-2012-4001, CVE-2022-22721, CVE-2012-3526, CVE-2021-39275, CVE-2024-40898, CVE-2021-30641, CVE-2013-0941, CVE-2022-26377, CVE-2021-3712, CVE-2009-3765, CVE-2023-0286, CVE-2023-31122, CVE-2023-5678, CVE-2023-0215, CVE-2009-0796, CVE-2022-1292, CVE-2006-20001, CVE-2020-13950, CVE-2009-1390, CVE-2023-3817, CVE-2021-40438, CVE-2022-22719, CVE-2013-2765, CVE-2022-28330, CVE-2022-36760, CVE-2022-2068, CVE-2009-3767, CVE-2012-4360, CVE-2021-26690, CVE-2023-25690, CVE-2021-3449, CVE-2021-36160, CVE-2009-2299, CVE-2022-28615, CVE-2019-17567, CVE-2024-0727, CVE-2023-27522, CVE-2021-32785, CVE-2022-0778, CVE-2021-32791, CVE-2022-31813, CVE-2024-27316, CVE-2021-32786, CVE-2011-1176, CVE-2022-29404, CVE-2023-45802, CVE-2022-4450, CVE-2022-22720, CVE-2021-23840, CVE-2024-38477, CVE-2023-2650, CVE-2022-37436, CVE-2022-30556, CVE-2022-23943, CVE-2021-44224, CVE-2021-34798, CVE-2020-1971, CVE-2013-0942, CVE-2011-2688, CVE-2020-1967, CVE-2021-44790, CVE-2021-26691, CVE-2021-3711, CVE-2024-38476, CVE-2013-4365, CVE-2023-0464, CVE-2023-0466, CVE-2022-4304, CVE-2019-0190, CVE-2009-3766 92.255.85.37 Ports: 22, 8080 Tags: scanner CPEs: cpe:/o:linux:linux_kernel, cpe:/o:debian:debian_linux, cpe:/a:openbsd:openssh:8.4p1 185.42.12.240 Ports: 22, 8080 CPEs: cpe:/a:openbsd:openssh:8.4p1, cpe:/o:debian:debian_linux, cpe:/o:linux:linux_kernel 80.94.95.125 Ports: 3389 Tags: eol-os, self-signed 92.255.85.107 Ports: 22, 135, 5985, 8080 Tags: scanner CPEs: cpe:/o:linux:linux_kernel, cpe:/a:openbsd:openssh:8.4p1, cpe:/o:debian:debian_linux
atau dalam bentuk file
nrich IP.txt >> hasil_nrich.json