АнглийскийФранцузскийИспанский

Значок OnWorks

scanpbnjp - Интернет в облаке

Запустите scanpbnjp в провайдере бесплатного хостинга OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда scanpbnjp, которую можно запустить в провайдере бесплатного хостинга OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


ScanPBNJ - программа для запуска сканирования Nmap и сохранения результатов в
база данных PBNJ 2.0.

СИНТАКСИС


scanpbnj [Параметры] {целевая спецификация}

ОПИСАНИЕ


ScanPBNJ выполняет сканирование Nmap, а затем сохраняет результаты в
база данных. ScanPBNJ хранит информацию о машине, на которой
был просканирован. ScanPBNJ хранит IP-адрес, операционную систему,
Имя хоста и бит localhost. Бит localhost - это просто один
бит, который равен 1, когда целевая машина является localhost, в противном случае это
0. Он также хранит две отметки времени для таблицы машины. Первый - это
удобочитаемая версия, а вторая - время unix. Оба
эти отметки времени соответствуют первому времени, когда машина была
отсканированы.

ScanPBNJ хранит информацию о сервисах, которые оказались
работает на целевой машине. ScanPBNJ хранит типичную информацию
о сервисе, запомнив порт и протокол. Также ScanPBNJ
хранит информацию о версии, продукте и состоянии службы для каждого
услуга. Состояние службы может быть повышенным или пониженным. Две отметки времени
также вставляются для каждого экземпляра каждой службы. Первый - это
человекочитаемая версия, а вторая - время unix. Оба
эти отметки времени соответствуют времени сканирования службы.

Этот инструмент может дать администратору четкую схему сети с
все машины со всеми службами, на которых они работают.

Помимо PBNJ 2.0 набор инструментов для отслеживания изменений в сети.

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


Использование: scanpbnj [Параметры] {целевая спецификация}

Целевая спецификация:
Может быть IP-адрес, имя хоста, сеть и т. Д.
Пример: microsoft.com, 10.0.0.0/24, 192.168.1.1, 10.0.0.0-100
-i --iplist Сканирование с использованием списка IP-адресов из файла
-x --xml Анализировать сканирование / информацию из XML-файла Nmap

Параметры сканирования:
-a --args Выполнить Nmap с аргументами (нужны кавычки)
-e --extraargs Добавьте аргументы к аргументам по умолчанию (нужны кавычки)
--inter Выполнить сканирование с нестандартным интерфейсом
-m --moreports Добавьте порты для сканирования, например: 8080 или 3306,5900-5910
-n --nmap Путь к исполняемому файлу Nmap
-p --pingscan Ping Target, затем сканировать живые хосты
--udp Добавить UDP в аргументы сканирования
--rpc Добавить RPC к аргументам сканирования
-r - диапазон Порты для сканирования [def 1-1025]

--diffbanner Анализировать изменения баннера

Параметры конфигурации:
-d --dbconfig Конфигурация для базы данных результатов [def config.yaml]
--configdir Каталог для файла конфигурации базы данных

--данные Переопределение базы данных SQLite [def data.dbl]
--dir Каталог для файлов SQLite или CSV [по умолчанию]

Общие настройки:
--nocolors не печатает цвета
--тестовое задание Информация о тестировании
--отлаживать Информация об отладке
-v --version Показать версию
-h --help Показать эту информацию

Отправить комментарии Джошуа Д. Абрахаму ( [электронная почта защищена] )

ВЕЩИ К ЗАМЕТКА


* ScanPBNJ требует прав root для выполнения сканирования.

* Если вы не передаете определенный диапазон портов, используется 1-1025.

* Если в текущем каталоге есть конфиги, они используются
вместо тех, что находятся в каталоге конфигурации пользователя.

* ScanPBNJ не изменяет предыдущие записи в базе данных. Это просто
вставляет новую информацию при обнаружении изменения.

* Одна вещь, которую следует сделать при сканировании, - это сделать
обязательно используйте те же порты, иначе вы получите ложные срабатывания.

ПРИМЕР SINGLE SCAN


1) Сканируйте сеть класса B на портах 1-9000

судо ./scanpbnj -r 1-9000 10.0.0.0/16

2) Просканируйте IP-адрес на портах 1-9000

судо ./scanpbnj -r 1-9000 10.0.0.100

ПРИМЕР АВТОМАТИЗИРОВАННАЯ СКАНИРОВАНИЕ


Следующие примеры могут быть добавлены к / etc / crontab

1) Сканируйте сеть класса C каждые 2 часа.

30 * / 2 * * * корень scanpbnj 10.0.0.

2) Сканируйте сеть класса C каждый день в 2:30.

30 2 * * * корень scanpbnj 10.0.0.

TARGET ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ


Указанная цель - это типичный метод исследования сети.
Следовательно, можно использовать любое из следующего:
(например, 10.0.0.1, 10.0.0.1-254, 10.0.0.0/24 или 10.0.0.).
Первый пример - это просто IP-адрес. Второй пример
сканирование диапазона. Третий - это диапазон в нотации CIDR.
Четвертый пример - IP-адрес со звездочкой, указывающий на сканирование.
255 хостов. Это тот же формат, который использует Nmap с единственным
исключение составляет последний октет. Это необходимо, потому что это
не нужно интерпретировать звезду, когда она выполняется.

Другой вариант - использовать имя хоста или доменное имя. ScanPBNJ будет
затем разрешите имя в правильный IP-адрес. Если вы пройдете
флаг отладки с уровнем 1 или выше, ScanPBNJ покажет, какой IP
адрес, имя хоста тоже разрешено.

-i Сканировать через a список of IP-адреса к a файл
Параметр iplist полезен, когда у вас есть определенный список IP-адресов для
сканировать. Это выполнит полное сканирование указанных IP-адресов.
Этот параметр аналогичен использованию -sL с Nmap. Результат
сканированные изображения вставляются в базу данных.

-x Разбор сканирование / информация к Nmap XML файл
Эта опция полезна, если вы не можете выполнить сканирование самостоятельно или
вы не хотите, чтобы ScanPBNJ выполнял сканирование. Другая ситуация, когда
это полезно, если у вас есть файл XML, который был создан в прошлом
и вы хотите извлечь из него информацию, возможно, чтобы сравнить
с тем, что в настоящее время выполняется на цели. ScanPBNJ анализирует
Nmap XML-файл и извлекает информацию о хосте (ах) и
сервис (ы) затем вставляет результаты в базу данных.

SCAN ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


-a --args
** ПРИМЕЧАНИЕ ** Этот параметр требует заключения в кавычки переданных аргументов.

Эта опция будет обходить аргументы по умолчанию, которые используются в
сканирование с помощью Nmap. Это можно использовать для сканирования определенного типа.
это невозможно путем простого добавления дополнительных аргументов. Например,
если вы хотите сканировать только порты UDP и по-прежнему делать версию
идентификации и обнаружения ОС, вы можете сделать это, используя следующие
обозначения:

sudo scapbnj -a "-A -O -sU" localhost

-e --extraargs
** ПРИМЕЧАНИЕ ** Этот параметр требует заключения в кавычки переданных аргументов.

Эта опция добавит дополнительные аргументы к сканированию по умолчанию.
аргументы. Это наиболее полезно при сканировании, когда оптимизация времени
необходим. Следовательно, эти аргументы будут добавлены, а затем использованы в
сканирование.

--интер
Эта опция устанавливает альтернативный интерфейс для выполнения сканирования.
Это полезно, когда у вас есть несколько интерфейсов на машине.
с ограничениями на то, какие устройства могут получить доступ к определенным IP- или IP-диапазонам.

-m --moreports
Эта опция добавляет дополнительные порты к диапазону портов для сканирования.
Индивидуальные номера портов в порядке, также как и диапазоны, разделенные знаком
дефис (например, 1-1023,5800,5900,8080).

Например:

sudo scanpbnj -m 7000-7500,8080 локальный хост

Это сканирование также просканирует диапазон по умолчанию 7000-7500 и 8080.

-n --nmap
Используйте альтернативный Nmap вместо Nmap, расположенный на вашем пути.
Это полезно, если на вашем компьютере установлено несколько версий Nmap.
систему или если вы тестируете новую версию Nmap. Помните, что если
вы используете недавно скомпилированную версию Nmap, которую вам нужно
экспортировать NMAPDIR в то место, где был скомпилирован Nmap. Таким образом, если
вы скомпилировали Nmap в своем домашнем каталоге, используйте следующие обозначения:

экспорт NMAPDIR = $ HOME / nmap-VERSION /

sudo scanpbnj -n $ HOME / nmap-VERISON / localhost

-p Пинг цель тогда сканирование хост (ы) который живой
Сканирование ping - это полезный метод сканирования только тех хостов, которые
отвечает на эхо-запросы ICMP. Это сканирование в основном занимает хост
которые отвечают на эхо-запросы ICMP, а затем выполняют сканирование только на
эти хозяева. Таким образом, вы можете не тратить время зря на сканирование хостов, которые
не отвечаю. Затем результаты сканирования вставляются в
.

--udp Добавить UDP в сканирование Аргументы
Выполните сканирование UDP в дополнение к сканированию по умолчанию.

sudo scanpbnj --udp локальный хост

Если вы хотите выполнять только сканирование UDP, вам необходимо установить конкретный
аргументы для сканирования.

sudo scanpbnj -a "-vv -O -P0 1-1025 -sVU" localhost

--rpc Добавить RPC в сканирование Аргументы
Выполните сканирование RPC в дополнение к сканированию по умолчанию.

sudo scanpbnj --udp локальный хост

Если вы хотите выполнить только сканирование RPC, вам необходимо установить конкретный
аргументы для сканирования.

sudo scanpbnj -a "-vv -O -P0 1-1025 -sVR" localhost

-r --диапазон
Порты для сканирования [по умолчанию 1-1025]

Эта опция указывает, какие порты вы хотите сканировать, и отменяет
дефолт. Индивидуальные номера портов в порядке, также как и диапазоны, разделенные знаком
дефис (например, 1-1023,5800,5900,8080).

Таким образом, такое сканирование - это нормально.

sudo scanpbnj -r 22,25,80,100-200 локальный хост

Кроме того, если вы не указали число после дефиса, он будет сканировать
все от стартового порта до 65535.

Например:

sudo scanpbnj -r 22,25- локальный хост

--diffbanner
Разбирать изменения баннера

Эта опция позволяет ScanPBNJ делать сравнения на баннере. В
причина, по которой он не включен по умолчанию, заключается в том, что он может отображать изменения в
услуги, которые не важны для пользователя. Однако этот вариант
полезен специалисту по безопасности, который ищет любые изменения
которые происходят, чтобы их можно было проверить.

DATABASE ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


-d --dbconfig
Конфигурация для базы данных результатов [config.yaml по умолчанию]

Эта опция используется для указания альтернативного файла config.yaml.

--configdir
Каталог для файла конфигурации [по умолчанию. ]

Эта опция используется для указания альтернативного каталога для
config.yaml файл.

--данные
Переопределение базы данных SQLite [default data.dbl]

Эта опция используется, когда вы хотите изменить имя SQLite.
создаваемый файл базы данных.

--дир
Каталог для файлов SQLite или CSV [по умолчанию. ]

Эта опция используется, когда вы хотите, чтобы база данных была сгенерирована в
другой каталог.

ОБЩАЯ ИНФОРМАЦИЯ ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


--nocolors
Результаты по умолчанию от ScanPBNJ распечатывают полезные изменения с помощью цветов.
Эти параметры просто не будут печатать цвета.

--тестовое задание
Повышает уровень Test, заставляя ScanPBNJ печатать информацию о тестировании.
о выполняемом сканировании. Уровень тестирования в основном используется только
для тестирования. Это также распечатает отладочную информацию, чтобы можно было
получается довольно длинным. Чем выше уровень тестирования, тем выше будет выходная мощность.
данный.

Эта опция также используется для сообщения об ошибках. Все отчеты об ошибках должны
быть отправлено с использованием --test 1, и может потребоваться дополнительный отчет
в зависимости от вопроса.

--отлаживать
Повышает уровень отладки, заставляя ScanPBNJ печатать больше информации
о выполняемом сканировании. Также показаны аргументы сканирования Nmap
в качестве IP-адреса, если вы сканируете доменное имя. Этот вариант
используется для предоставления пользователю дополнительной информации о том, что делает сканер.
Чем выше уровень отладки, тем больше результатов получит пользователь.

-v --версия
Печатает номер версии ScanPBNJ и закрывается.

-h --Помогите
Печатает краткий экран справки с флагами команд. Запуск ScanPBNJ
без всяких аргументов делает то же самое.

DEFAULT SCAN


Вот аргументы по умолчанию, которые используются во время сканирования по умолчанию:

-vv -O -P0 -sSV -p 1-1025

Используйте scanpbnjp онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad