Il s'agit de la commande scanpbnjp qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
ScanPBNJ - un programme pour exécuter des analyses Nmap et stocker les résultats dans
une base de données PBNJ 2.0.
SYNOPSIS
scanpbnj [Options] {spécification cible}
DESCRIPTION
ScanPBNJ effectue une analyse Nmap puis stocke les résultats dans
une base de données. Le ScanPBNJ stocke des informations sur la machine qui a
été scanné. ScanPBNJ stocke l'adresse IP, le système d'exploitation,
Nom d'hôte et un bit localhost. Le bit localhost, est simplement un seul
bit qui vaut 1 lorsque la machine cible est localhost, sinon c'est
0. Il stocke également deux horodatages pour la table de la machine. Le premier est
une version lisible par l'homme et la seconde est l'heure unix. Les deux
ces horodatages correspondent à la première fois que la machine a été
numérisé.
ScanPBNJ stocke des informations sur les services qui s'avèrent être
en cours d'exécution sur la machine cible. ScanPBNJ stocke des informations typiques
sur le service, en stockant le port et le protocole. Aussi, ScanPBNJ
stocke les informations sur la version, le produit et l'état du service pour chaque
service. L'état du service peut être actif ou inactif. Deux horodatages
sont également insérés pour chaque instance de chaque service. Le premier est un
version lisible par l'homme et la seconde est l'heure unix. Les deux
ces horodatages correspondent à l'heure à laquelle le service a été analysé.
Cet outil peut donner à un administrateur une configuration réseau claire avec des
toutes les machines avec tous les services qu'elles exécutent.
Outre la suite d'outils PBNJ 2.0 pour surveiller les changements sur un réseau.
OPTIONS
Utilisation : scanpbnj [Options] {spécification cible}
Spécification cible :
Peut être une adresse IP, un nom d'hôte, un réseau, etc.
Ex : microsoft.com, 10.0.0.0/24, 192.168.1.1, 10.0.0.0-100
-i --iplist Analyser à l'aide d'une liste d'adresses IP à partir d'un fichier
-x --xml Analyser l'analyse/les informations du fichier XML Nmap
Options de numérisation:
-a --args Exécuter Nmap avec args (nécessite des guillemets)
-e --extraargs Ajouter des arguments aux arguments par défaut (nécessite des guillemets)
--Inter Effectuer une analyse avec une interface autre que celle par défaut
-m --moreports Ajouter des ports à analyser ex : 8080 ou 3306,5900-5910
-n --nmap Chemin d'accès à l'exécutable Nmap
-p --pingscan Ping Target puis scanne le(s) hôte(s) vivant(s)
--udp Ajoute UDP aux arguments d'analyse
--rpc Ajoute RPC aux arguments d'analyse
-r --range Ports pour l'analyse [def 1-1025]
--diffbanner Analyser les modifications de la bannière
Options de configuration :
-d --dbconfig Configuration de la base de données des résultats [def config.yaml]
--configdir Répertoire du fichier de configuration de la base de données
--Les données Remplacement de la base de données SQLite [def data.dbl]
--dir Répertoire des fichiers SQLite ou CSV [def .]
Options générales:
--nocolors n'imprime pas les couleurs
--test Informations sur les tests
--déboguer Informations de débogage
-v --version Afficher la version
-h --help Affiche ces informations
Envoyer des commentaires à Joshua D. Abraham ( [email protected] )
DES CHOSES À REMARQUE
* ScanPBNJ nécessite des privilèges root pour effectuer une analyse.
* Si vous ne passez pas une plage de ports spécifique, 1-1025 est utilisé.
* S'il y a des configs dans le répertoire courant, elles sont utilisées
au lieu de ceux du répertoire de configuration de l'utilisateur.
* ScanPBNJ ne modifie pas les entrées de base de données précédentes. C'est simplement
insère de nouvelles informations lorsqu'un changement est trouvé.
* Une chose qui devrait être faite lors de l'exécution des analyses est de faire
Assurez-vous d'utiliser les mêmes ports ou vous obtiendrez des faux positifs.
EXEMPLE UNIQUE SCAN
1) Scannez un réseau de classe B sur les ports 1-9000
sudo ./scanpbnj -r 1-9000 10.0.0.0/16
2) Scannez une adresse IP sur les ports 1-9000
sudo ./scanpbnj -r 1-9000 10.0.0.100
EXEMPLE AUTOMATISÉ NUMÉRISATION
Les exemples suivants peuvent être ajoutés à / etc / crontab
1) Scannez un réseau de classe C toutes les 2 heures
30 */2 * * * racine scanpbnj 10.0.0.
2) Scannez un réseau de classe C tous les jours à 2h30
30 2 * * * racine scanpbnj 10.0.0.
CIBLE CARACTÉRISTIQUES
La cible spécifiée est une méthode typique de sondage du réseau.
Par conséquent, l'un des éléments suivants peut être utilisé :
(par exemple 10.0.0.1, 10.0.0.1-254, 10.0.0.0/24 ou 10.0.0.).
Le premier exemple est simplement une adresse IP. Le deuxième exemple est
le balayage d'une plage. Le troisième est une plage en notation CIDR.
Le quatrième exemple est l'IP avec l'étoile qui spécifie de scanner
255 hôtes. C'est le même format que Nmap utilise avec le seul
l'exception étant le dernier octet. Ceci est nécessaire car il
n'a pas besoin d'interpréter l'étoile lors de son exécution.
Une autre option consiste à utiliser un nom d'hôte ou un nom de domaine. ScanPBNJ va
puis résolvez le nom à l'adresse IP correcte. Si vous passez un
indicateur de débogage de niveau 1 ou supérieur, ScanPBNJ affichera quelle IP
adresse, le nom d'hôte résolu aussi.
-i Scanner en utilisant a liste of IP de a filet
L'option iplist est utile lorsque vous avez une liste spécifique d'adresses IP à
analyse. Cela effectuera une analyse complète des adresses IP spécifiées.
Cette option est similaire à l'utilisation de -sL avec Nmap. Les résultats de
le scan sont insérés dans la base de données.
-x Parse scanner/info de Nmap XML filet
Cette option est utile lorsque vous ne pouvez pas effectuer l'analyse vous-même ou
vous ne voulez pas que ScanPBNJ effectue l'analyse. Une autre situation où
c'est utile, c'est si vous avez un fichier XML qui a été fait dans le passé
et vous voulez en extraire des informations, éventuellement pour comparer
avec ce qui est actuellement exécuté sur la cible. ScanPBNJ analyse le
Nmap XML et extrait les informations sur le(s) hôte(s) et
service(s) insère ensuite les résultats dans la base de données.
SCAN OPTIONS
-a --args
** REMARQUE ** Cette option nécessite des guillemets autour des arguments passés
Cette option contournera les arguments par défaut qui sont utilisés dans
numérisation avec Nmap. Cela peut être utilisé pour faire un type particulier d'analyse
ce n'est pas possible en ajoutant simplement des arguments supplémentaires. Par exemple,
si vous voulez uniquement analyser les ports UDP et toujours faire la version
identification et détection du système d'exploitation, vous le feriez en utilisant ce qui suit
notation:
sudo scapbnj -a "-A -O -sU" localhost
-e --extraargs
** REMARQUE ** Cette option nécessite des guillemets autour des arguments passés
Cette option ajoutera des arguments supplémentaires sur l'analyse par défaut
arguments. Ceci est très utile pour effectuer des analyses où l'optimisation du temps
est nécessaire. Par conséquent, ces arguments seront ajoutés puis utilisés dans
l'analyse.
--Inter
Cette option définit une interface alternative pour effectuer l'analyse.
Ceci est utile lorsque vous avez plusieurs interfaces sur une machine
avec des restrictions sur les appareils pouvant accéder à certaines plages d'adresses IP ou IP.
-m --morereports
Cette option ajoute des ports supplémentaires à la plage de ports à analyser.
Les numéros de port individuels sont corrects, tout comme les plages séparées par un
trait d'union (par exemple 1-1023,5800,5900,8080).
Par exemple :
sudo scanpbnj -m 7000-7500,8080 hôte local
Cette analyse analyserait également la plage par défaut 7000-7500 et 8080.
-n --nmap
Utilisez un Nmap alternatif plutôt que Nmap situé dans votre chemin.
Ceci est utile si vous avez plusieurs versions de Nmap installées sur
un système ou si vous testez une nouvelle version de Nmap. N'oubliez pas que si
vous utilisez une version nouvellement compilée de Nmap que vous devez
exporter NMAPDIR vers l'emplacement où Nmap a été compilé. Ainsi, si
vous avez compilé Nmap dans votre homedir, utilisez la notation suivante :
exporter NMAPDIR=$HOME/nmap-VERSION/
sudo scanpbnj -n $HOME/nmap-VERISON/ localhost
-p Ping Cible puis balayage le hôte(s) qui are vivante
L'analyse ping est une méthode utile pour analyser uniquement les hôtes qui sont
répondre aux demandes d'écho ICMP. Cette analyse prend essentiellement l'hôte
qui répondent aux demandes d'écho ICMP, puis effectue une analyse uniquement sur
ces hôtes. Par conséquent, vous ne perdez pas de temps à analyser les hôtes qui ne
ne pas répondre. Les résultats de l'analyse sont ensuite insérés dans le
base de données.
--udp Ajouter UDP à le balayage arguments
Effectuez une analyse UDP, en plus de l'analyse par défaut.
sudo scanpbnj --udp localhost
Si vous souhaitez uniquement effectuer une analyse UDP, vous devez définir le
arguments pour l'analyse.
sudo scanpbnj -a "-vv -O -P0 1-1025 -sVU" localhost
--rpc Ajouter RPC à le balayage arguments
Effectuez une analyse RPC en plus de l'analyse par défaut.
sudo scanpbnj --udp localhost
Si vous souhaitez uniquement effectuer une analyse RPC, vous devez définir le
arguments pour l'analyse.
sudo scanpbnj -a "-vv -O -P0 1-1025 -sVR" localhost
-r --gamme
Ports pour l'analyse [par défaut 1-1025]
Cette option spécifie les ports que vous souhaitez analyser et remplace le
défaut. Les numéros de port individuels sont corrects, tout comme les plages séparées par un
trait d'union (par exemple 1-1023,5800,5900,8080 ).
Ainsi, un scan comme celui-ci est ok.
sudo scanpbnj -r 22,25,80,100-200 hôte local
De plus, si vous avez omis le numéro après le trait d'union, il sera scanné
tout du port de départ à 65535.
Par exemple :
sudo scanpbnj -r 22,25- localhost
--diffbannière
Analyser les modifications de la bannière
Cette option permet à ScanPBNJ de faire des comparaisons sur la bannière. Les
la raison pour laquelle ce n'est pas activé par défaut est qu'il pourrait afficher des changements dans
services qui ne sont pas importants pour l'utilisateur. Cependant, cette option
est utile à un professionnel de la sécurité qui recherche des changements
qui se produisent afin qu'ils puissent être vérifiés.
BASE DE DONNÉES OPTIONS
-d --dbconfig
Config pour la base de données des résultats [default config.yaml]
Cette option est utilisée pour spécifier un autre fichier config.yaml.
--répconfig
Répertoire du fichier de configuration [par défaut . ]
Cette option est utilisée pour spécifier un répertoire alternatif pour le
fichier config.yaml.
--Les données
Remplacement de la base de données SQLite [default data.dbl ]
Cette option est utilisée lorsque vous souhaitez modifier le nom du SQLite
fichier de base de données qui est généré.
--rép
Répertoire pour les fichiers SQLite ou CSV [default . ]
Cette option est utilisée lorsque vous souhaitez que la base de données soit générée dans un
répertoire différent.
GÉNÉRAL OPTIONS
--pas de couleurs
Les résultats par défaut de ScanPBNJ impriment les changements utiles avec des couleurs
Cette option n'imprimera tout simplement pas les couleurs.
--test
Augmente le niveau de test, obligeant ScanPBNJ à imprimer les informations de test
sur l'analyse en cours. L'utilisation du niveau Test consiste principalement à utiliser uniquement
pour tester. Cela imprimera également les informations de débogage afin qu'il puisse
devenir assez long. Plus le niveau de test est élevé, plus la sortie sera
donné.
Cette option est également utilisée pour signaler des bogues. Tous les rapports de bogues doivent
être soumis à l'aide de --test 1 et un rapport supplémentaire peut être nécessaire
selon le problème.
--déboguer
Augmente le niveau de débogage, obligeant ScanPBNJ à imprimer plus d'informations
sur l'analyse en cours. Les arguments d'analyse Nmap sont également affichés
comme adresse IP si vous scannez un nom de domaine. Cette option est
utilisé pour donner à l'utilisateur plus d'informations sur ce que fait le scanner.
Plus le niveau de débogage est élevé, plus l'utilisateur recevra de sortie.
-v --version
Imprime le numéro de version de ScanPBNJ et quitte.
-h --Aidez-moi
Imprime un court écran d'aide avec les indicateurs de commande. Exécution de ScanPBNJ
sans aucun argument fait la même chose.
DEFAULT SCAN
Voici les arguments par défaut qui sont utilisés lors d'une analyse par défaut :
-vv -O -P0 -sSV -p 1-1025
Utilisez scanpbnjp en ligne à l'aide des services onworks.net