热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【安全攻防系列入侵排查篇】Windows和Linux入侵排查的思路及其工具篇

文章目录Windows入侵排查0x00前言0x01入侵排查思路1.1检查系统账号安全1.2检查异常端口、进程1.3检查启动项、计划任务、服务1.4检查系统相关信息1.5自动化查杀1


文章目录

  • Windows入侵排查
    • 0x00 前言
    • 0x01 入侵排查思路
      • 1.1 检查系统账号安全
      • 1.2 检查异常端口、进程
      • 1.3 检查启动项、计划任务、服务
      • 1.4 检查系统相关信息
      • 1.5 自动化查杀
      • 1.6 日志分析
    • 0x02 工具篇
      • 2.1 病毒分析
      • 2.2 病毒查杀
      • 2.3 病毒动态
      • 2.4 在线病毒扫描网站
      • 2.5 webshell查杀
    • 0x03 总结
  • Linux入侵排查
    • 0x00 前言
    • 0x01 入侵排查思路
      • 1.1 账号安全
      • 1.2 历史命令
      • 1.3 检查异常端口
      • 1.4 检查异常进程
      • 1.5 检查开机启动项
      • 1.6 检查定时任务
      • 1.7 检查服务
      • 1.8 检查异常文件
      • 1.9 检查系统日志
    • 0x02 工具篇
      • Rootkit查杀
      • webshell查杀
      • linux安全检查脚本
        • GScan
          • 部署和执行
          • 测试环境
          • 检测结果
        • 安全检查脚本


Windows入侵排查


0x00 前言

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

常见的应急响应事件分类:

web入侵:网页挂马、主页篡改、Webshell

系统入侵:病毒木马、勒索软件、远控后门

网络攻击:DDOS攻击、DNS劫持、ARP欺骗

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。


0x01 入侵排查思路


1.1 检查系统账号安全

1、查看服务器是否有弱口令,远程管理端口是否对公网开放。


  • 检查方法:据实际情况咨询相关服务器管理员。

2、查看服务器是否存在可疑账号、新增账号。


  • 检查方法:打开 cmd 窗口,输入lusrmgr.msc命令(查看本地用户和组,也可以使用其他方法查看),查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。

在这里插入图片描述

3、查看服务器是否存在隐藏账号、克隆账号。


  • 检查方法:

    a、打开注册表 ,查看管理员对应键值。

    b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。(记得用管理员权限打开该工具)

在这里插入图片描述

4、结合日志,查看管理员登录时间、用户名是否存在异常。


  • 检查方法:

    a、Win+R打开运行,输入eventvwr.msc,回车运行,打开“事件查看器”。

    b、导出Windows日志–安全,利用Log Parser进行分析。

在这里插入图片描述


1.2 检查异常端口、进程

1、检查端口连接情况,是否有远程连接、可疑连接。


  • 检查方法:

    a、netstat -ano 查看目前的网络连接,定位可疑的ESTABLISHED

    b、根据netstat 定位出的pid,再通过tasklist命令进行进程定位 tasklist | findstr “PID”

在这里插入图片描述

2、进程


  • 检查方法:

    a、开始–运行–输入msinfo32,依次点击“软件环境→正在运行任务”就可以查看到进程的详细信息,比如进程路径、进程ID、文件创建日期、启动时间等。

    b、打开D盾_web查杀工具,进程查看,关注没有签名信息的进程。

    有签名的进程会显示黄色,右键对应进程-》点击属性,可以找到数字签名栏。其他白色栏不会有数字签名栏。

在这里插入图片描述

c、通过微软官方提供的 Process Explorer 等工具进行排查 。

d、查看可疑的进程及其子进程。可以通过观察以下内容:

没有签名验证信息的进程没有描述信息的进程进程的属主进程的路径是否合法CPU或内存资源占用长时间过高的进程

3、小技巧:

a、查看端口对应的PID: netstat -ano | findstr “port”

b、查看进程对应的PID:任务管理器–查看–选择列–PID 或者 tasklist | findstr “PID”

c、查看进程对应的程序位置:

任务管理器–选择对应进程–右键打开文件位置

运行输入 wmic,cmd界面 输入 process

d、tasklist /svc 进程–PID–服务

e、查看Windows服务所对应的端口: %system%/system32/drivers/etc/services(一般%system%就是C:\Windows)


1.3 检查启动项、计划任务、服务

1、检查服务器是否有异常的启动项。


  • 检查方法:

    a、登录服务器,单击【开始】>【所有程序】>【启动】,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。

在这里插入图片描述

b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。
c、单击【开始】>【运行】,输入 regedit,打开注册表,查看开机启动项是否正常,特别注意如下三个注册表项:

HKEY_CURRENT_USER\software\micorsoft\windows\currentversion\run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce

检查右侧是否有启动异常的项目,如有请删除,并建议安装杀毒软件进行病毒查杀,清除残留病毒或木马。
d、利用安全软件查看启动项、开机时间管理等。火绒剑可以查看启动项。

e、组策略,运行gpedit.msc。

在这里插入图片描述

2、检查计划任务


  • 检查方法:

    a、单击【开始】>【设置】>【控制面板】>【管理工具】>【任务计划程序】,查看计划任务属性,便可以发现木马文件的路径。

在这里插入图片描述

b、单击【开始】>【运行】;输入 cmd(以管理员身份运行),然后输入at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。

输入at看到的是还没有执行的计划任务,已经执行的计划任务看不到。

在这里插入图片描述

​ c、使用火绒剑可以查看计划任务

在这里插入图片描述

3、服务自启动


  • 检查方法:单击【开始】>【运行】,输入services.msc,注意服务状态和启动类型,检查是否有异常服务。

1.4 检查系统相关信息

1、查看系统版本以及补丁信息


  • 检查方法:单击【开始】>【运行】,输入systeminfo,查看系统信息

2、查找可疑目录及文件


  • 检查方法:

    a、 查看用户目录,新建账号会在这个目录生成一个用户目录,查看是否有新建用户目录。

    Window 2003 C:\Documents and Settings

    Window 2008R2 C:\Users\

    b、单击【开始】>【运行】,输入%UserProfile%\Recent,分析最近打开分析可疑文件。

    c、在服务器各个目录,可根据文件夹内文件列表时间进行排序,查找可疑文件。

    d、回收站、浏览器下载目录、浏览器历史记录

    e、修改时间在创建时间之前的为可疑文件

3、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?

​ a、利用 Registry Workshop 注册表编辑器的搜索功能,可以找到最后写入时间区间的文件。

​ b、利用计算机自带文件搜索功能,指定修改时间进行搜索。

在文件右上角点击修改日期就能指定日期查看文件,但是只能精确到一天。

在这里插入图片描述

​ c、利用工具Everything查找文件

工具官网:https://www.voidtools.com/

简单使用:

c: <*.exe | *.txt> dm:20201228T11-

c: 表示盘符
<*.exe | .txt>, 表示任意的以 .exe 或 .txt 结尾的文件&#xff0c; 为通配符
dm:20201228T11-, dm表示修改时间&#xff0c;这里要与系统设置的时间格式保持一致&#xff0c;如系统时间为2020年11月28日 11:30&#xff0c;那么这里的格式就为yyyymmddThhmmss&#xff0c;这里的T表示输入时间单位了。-符号表示接下一个时间段&#xff0c;如果这里没有接下一个时间段表示该时间段后面皆可。

在这里插入图片描述


1.5 自动化查杀


  • 病毒查杀
    • 检查方法&#xff1a;下载安全软件&#xff0c;更新最新病毒库&#xff0c;进行全盘扫描。
  • webshell查杀
    • 检查方法&#xff1a;选择具体站点路径进行webshell查杀&#xff0c;建议使用两款webshell查杀工具同时查杀&#xff0c;可相互补充规则库的不足。

1.6 日志分析

系统日志


  • 分析方法&#xff1a;

    a、前提&#xff1a;开启审核策略&#xff0c;若日后系统出现故障、安全事故则可以查看系统的日志文件&#xff0c;排除故障&#xff0c;追查入侵者的信息等。

    b、Win&#43;R打开运行&#xff0c;输入“eventvwr.msc”&#xff0c;回车运行&#xff0c;打开“事件查看器”。

    C、导出应用程序日志、安全日志、系统日志&#xff0c;利用Log Parser进行分析。

WEB访问日志


  • 分析方法&#xff1a;

    a、找到中间件的web日志&#xff0c;打包到本地方便进行分析。

    b、推荐工具&#xff1a;Window下&#xff0c;推荐用 EmEditor 进行日志分析&#xff0c;支持大文本&#xff0c;搜索效率还不错。

    Linux下&#xff0c;使用Shell命令组合查询分析


0x02 工具篇


2.1 病毒分析

PCHunter&#xff1a;http://www.xuetr.com

火绒剑&#xff1a;https://www.huorong.cn

Process Explorer&#xff1a;https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer

processhacker&#xff1a;https://processhacker.sourceforge.io/downloads.php

autoruns&#xff1a;https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns

OTL&#xff1a;https://www.bleepingcomputer.com/download/otl/

SysInspector&#xff1a;http://download.eset.com.cn/download/detail/?product&#61;sysinspector


2.2 病毒查杀

卡巴斯基&#xff1a;http://devbuilds.kaspersky-labs.com/devbuilds/KVRT/latest/full/KVRT.exe &#xff08;推荐理由&#xff1a;绿色版、最新病毒库&#xff09;

大蜘蛛&#xff1a;http://free.drweb.ru/download&#43;cureit&#43;free&#xff08;推荐理由&#xff1a;扫描快、一次下载只能用1周&#xff0c;更新病毒库&#xff09;

火绒安全软件&#xff1a;https://www.huorong.cn

360杀毒&#xff1a;http://sd.360.cn/download_center.html


2.3 病毒动态

CVERC-国家计算机病毒应急处理中心&#xff1a;http://www.cverc.org.cn

微步在线威胁情报社区&#xff1a;https://x.threatbook.cn

火绒安全论坛&#xff1a;http://bbs.huorong.cn/forum-59-1.html

爱毒霸社区&#xff1a;http://bbs.duba.net

腾讯电脑管家&#xff1a;http://bbs.guanjia.qq.com/forum-2-1.html


2.4 在线病毒扫描网站

http://www.virscan.org //多引擎在线病毒扫描网 v1.02&#xff0c;当前支持 41 款杀毒引擎

https://habo.qq.com //腾讯哈勃分析系统

https://virusscan.jotti.org //Jotti恶意软件扫描系统

http://www.scanvir.com //针对计算机病毒、手机病毒、可疑文件等进行检测分析


2.5 webshell查杀

D盾_Web查杀&#xff1a;http://www.d99net.net/index.asp

河马webshell查杀&#xff1a;http://www.shellpub.com

深信服Webshell网站后门检测工具&#xff1a;http://edr.sangfor.com.cn/backdoor_detection.html

Safe3&#xff1a;http://www.uusec.com/webshell.zip


0x03 总结

Windows应急思路&#xff1a;

自动化查杀—》系统账号—》异常端口、进程—》启动项、计划任务、服务—》系统相关信息—》日志分析


  • 首先来个自动化查杀&#xff0c;如果有web服务&#xff0c;就先用D盾扫描一波webshell。然后使用火绒全盘查杀&#xff0c;锁定恶意程序。

  • 在扫描期间&#xff0c;可以检查系统账号&#xff0c;首先检查所有账号&#xff0c;弱口令和可疑账号筛选一波。然后使用D盾工具筛一波隐藏账号、克隆账号。

  • 检查异常端口&#xff0c;使用D盾的工具—>端口查看。检查异常进程&#xff0c;使用D盾的工具—>进程查看

  • 检查启动项&#xff0c;计划任务&#xff0c;服务可以在火绒剑上查看。

  • 日志分析

  • 最后看下我们的扫描结果怎么样


Linux入侵排查


0x00 前言

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时&#xff0c;急需第一时间进行处理&#xff0c;使企业的网络信息系统在最短时间内恢复正常工作&#xff0c;进一步查找入侵来源&#xff0c;还原入侵事故过程&#xff0c;同时给出解决方案与防范措施&#xff0c;为企业挽回或减少经济损失。

针对常见的攻击事件&#xff0c;结合工作中应急响应事件分析和解决的方法&#xff0c;总结了一些Linux服务器入侵排查的思路。


0x01 入侵排查思路


1.1 账号安全

基本使用&#xff1a;

1、用户信息文件/etc/passwd
root:x:0:0:root:/root:/bin/bash
account:password:UID:GID:GECOS:directory:shell
用户名&#xff1a;密码&#xff1a;用户ID&#xff1a;组ID&#xff1a;用户说明&#xff1a;家目录&#xff1a;登陆之后shell
注意&#xff1a;无密码只允许本机登陆&#xff0c;远程不允许登陆2、影子文件/etc/shadow
root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
用户名&#xff1a;加密密码&#xff1a;密码最后一次修改日期&#xff1a;两次密码的修改时间间隔&#xff1a;密码有效期&#xff1a;密码修改到期到的警告天数&#xff1a;密码过期之后的宽限天数&#xff1a;账号失效时间&#xff1a;保留

who 查看当前登录用户&#xff08;tty本地登陆 pts远程登录&#xff09;
w 查看系统信息&#xff0c;想知道某一时刻用户的行为
uptime 查看登陆多久、多少用户&#xff0c;负载

入侵排查&#xff1a;

1、查询特权用户特权用户(uid 为0)
[root&#64;localhost ~]$ awk -F: &#39;$3&#61;&#61;0{print $1}&#39; /etc/passwd
2、查询可以远程登录的帐号信息
[root&#64;localhost ~]$ awk &#39;/\$1|\$6/{print $1}&#39; /etc/shadow
3、除root帐号外&#xff0c;其他帐号是否存在sudo权限。如非管理需要&#xff0c;普通帐号应删除sudo权限
[root&#64;localhost ~]$ more /etc/sudoers | grep -v "^#\|^$" | grep "ALL&#61;(ALL)"
4、禁用或删除多余及可疑的帐号usermod -L user 禁用帐号&#xff0c;帐号无法登录&#xff0c;/etc/shadow第二栏为!开头userdel user 删除user用户userdel -r user 将删除user用户&#xff0c;并且将/home目录下的user目录一并删除

1.2 历史命令

基本使用&#xff1a;

通过.bash_history查看帐号执行过的系统命令
1、root的历史命令
histroy
2、打开/home各帐号目录下的.bash_history&#xff0c;查看普通帐号的历史命令为历史的命令增加登录的IP地址、执行命令时间等信息&#xff1a;
1&#xff09;保存1万条命令
sed -i &#39;s/^HISTSIZE&#61;1000/HISTSIZE&#61;10000/g&#39; /etc/profile
2&#xff09;在/etc/profile的文件尾部添加如下行数配置信息&#xff1a;
######jiagu history xianshi#########
USER_IP&#61;&#96;who -u am i 2>/dev/null | awk &#39;{print $NF}&#39; | sed -e &#39;s/[()]//g&#39;&#96;
if [ "$USER_IP" &#61; "" ]
then
USER_IP&#61;&#96;hostname&#96;
fi
export HISTTIMEFORMAT&#61;"%F %T $USER_IP &#96;whoami&#96; "
shopt -s histappend
export PROMPT_COMMAND&#61;"history -a"
######### jiagu history xianshi ##########
3&#xff09;source /etc/profile让配置生效生成效果&#xff1a; 1 2018-07-10 19:45:39 192.168.204.1 root source /etc/profile3、历史操作命令的清除&#xff1a;history -c
但此命令并不会清除保存在文件中的记录&#xff0c;因此需要手动删除.bash_profile文件中的记录。

入侵排查&#xff1a;

进入用户目录下
cat .bash_history >> history.txt

1.3 检查异常端口

使用netstat 网络连接命令&#xff0c;分析可疑端口、IP、PID

netstat -antlp|more# 查看下pid所对应的进程文件路径
ls -l /proc/$PID/exe

file /proc/$PID/exe&#xff08;$PID 为对应的pid 号&#xff09;

1.4 检查异常进程

使用ps命令&#xff0c;分析进程

ps aux | grep pid

1.5 检查开机启动项

系统运行级别示意图&#xff1a;


运行级别含义
0关机
1单用户模式&#xff0c;可以想象为windows的安全模式&#xff0c;主要用于系统修复
2不完全的命令行模式&#xff0c;不含NFS服务
3完全的命令行模式&#xff0c;就是标准字符界面
4系统保留
5图形模式
6重启动

1、查看运行级别命令 runlevel

系统默认允许级别

vi /etc/inittab
id&#61;3&#xff1a;initdefault 系统开机后直接进入哪个运行级别

2、开机启动配置文件

/etc/rc.local
/etc/rc.d/rc[0~6].d

1.6 检查定时任务

基本使用

1、利用crontab创建计划任务


  • 基本命令

crontab -l 查看当前用户的计划任务
crontab -l -u username 查看指定用户的计划任务
crontab -r 删除每个用户cront任务(谨慎&#xff1a;删除所有的计划任务)
crontab -r -u username 删除用户cront任务
crontab -e 使用编辑器编辑当前的crontab文件

Tips&#xff1a;默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如: /var/spool/cron/root)

入侵排查

重点关注以下目录中是否存在恶意脚本

/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

小技巧&#xff1a;

more /etc/cron.daily/* 查看目录下所有文件

1.7 检查服务

服务较多&#xff0c;排查很麻烦

服务自启动

第一种修改方法&#xff1a;&#xff08;chkconfig命令属于readhat第linux系统的命令&#xff0c;其他系统一般没有&#xff09;

chkconfig [--level 运行级别] [独立服务名] [on|off]
chkconfig –level 2345 httpd on 开启自启动
chkconfig httpd on &#xff08;默认level是2345&#xff09;

第二种修改方法&#xff1a;

修改/etc/re.d/rc.local 文件
加入 /etc/init.d/httpd start

第三种修改方法&#xff1a;

使用ntsysv命令管理自启动&#xff0c;可以管理独立服务和xinetd服务。


1.8 检查异常文件

1、查看敏感目录&#xff0c;如/tmp目录下的文件&#xff0c;同时注意隐藏文件夹&#xff0c;以“…”为名的文件夹具有隐藏属性

2、得到发现WEBSHELL、远控木马的创建时间&#xff0c;如何找出同一时间范围内创建的文件&#xff1f;

可以使用find命令来查找&#xff0c;如find /opt -iname "*" -atime 1 -type f找出 /opt 下一天前访问过的文件

find / -newermt &#39;2021-1-11&#39; ! -newermt &#39;2021-1-12&#39; 指定时间查找

3、针对可疑文件可以使用stat进行创建修改时间。


1.9 检查系统日志

日志默认存放位置&#xff1a;/var/log/

查看日志配置情况&#xff1a;more /etc/rsyslog.conf


日志文件说明
/var/log/cron记录了系统定时任务相关的日志
/var/log/cups记录打印信息的日志
/var/log/dmesg记录了系统在开机时内核自检的信息&#xff0c;也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog记录邮件信息
/var/log/message记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息&#xff0c;如果系统出现问题时&#xff0c;首先要检查的就应该是这个日志文件
/var/log/btmp记录错误登录日志&#xff0c;这个文件是二进制文件&#xff0c;不能直接vi查看&#xff0c;而要使用lastb命令查看
/var/log/lastlog记录系统中所有用户最后一次登录时间的日志&#xff0c;这个文件是二进制文件&#xff0c;不能直接vi&#xff0c;而要使用lastlog命令查看
/var/log/wtmp永久记录所有用户的登录、注销信息&#xff0c;同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件&#xff0c;不能直接vi&#xff0c;而需要使用last命令来查看
/var/log/utmp记录当前已经登录的用户信息&#xff0c;这个文件会随着用户的登录和注销不断变化&#xff0c;只记录当前登录用户的信息。同样这个文件不能直接vi&#xff0c;而要使用w,who,users等命令来查询
/var/log/secure记录验证和授权方面的信息&#xff0c;只要涉及账号和密码的程序都会记录&#xff0c;比如SSH登录&#xff0c;su切换用户&#xff0c;sudo授权&#xff0c;甚至添加用户和修改用户密码都会记录在这个日志文件中

日志分析技巧

1、定位有多少IP在爆破主机的root帐号&#xff1a;
grep "Failed password for root" /var/log/secure | awk &#39;{print $11}&#39; | sort | uniq -c | sort -nr | more定位有哪些IP在爆破&#xff1a;
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c爆破用户名字典是什么&#xff1f;grep "Failed password" /var/log/secure|perl -e &#39;while($_&#61;<>){ /for(.*?) from/; print "$1\n";}&#39;|uniq -c|sort -nr2、登录成功的IP有哪些&#xff1a;
grep "Accepted " /var/log/secure | awk &#39;{print $11}&#39; | sort | uniq -c | sort -nr | more登录成功的日期、用户名、IP&#xff1a;
grep "Accepted " /var/log/secure | awk &#39;{print $1,$2,$3,$9,$11}&#39; 3、增加一个用户kali日志&#xff1a;
Jul 10 00:12:15 localhost useradd[2382]: new group: name&#61;kali, GID&#61;1001
Jul 10 00:12:15 localhost useradd[2382]: new user: name&#61;kali, UID&#61;1001, GID&#61;1001, home&#61;/home/kali
, shell&#61;/bin/bash
Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
#grep "useradd" /var/log/secure 4、删除用户kali日志&#xff1a;
Jul 10 00:14:17 localhost userdel[2393]: delete user &#39;kali&#39;
Jul 10 00:14:17 localhost userdel[2393]: removed group &#39;kali&#39; owned by &#39;kali&#39;
Jul 10 00:14:17 localhost userdel[2393]: removed shadow group &#39;kali&#39; owned by &#39;kali&#39;
# grep "userdel" /var/log/secure5、su切换用户&#xff1a;
Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid&#61;0)sudo授权执行:
sudo -l
Jul 10 00:43:09 localhost sudo: good : TTY&#61;pts/4 ; PWD&#61;/home/good ; USER&#61;root ; COMMAND&#61;/sbin/shutdown -r now

0x02 工具篇


Rootkit查杀


  • chkrootkit

    网址&#xff1a;http://www.chkrootkit.org


webshell查杀

linux版&#xff1a;河马webshell查杀&#xff1a;http://www.shellpub.com

1、下载

wget -O /opt/hm-linux.tgz http://dl.shellpub.com/hm/latest/hm-linux-amd64.tgz?version&#61;1.7.0

2、解压

linux压缩包格式是tgz格式的&#xff0c;使用tar gz解压缩
以64位程序为例

cd /opt/
tar xvf hm-linux.tgz

注意:
不要将本软件放置到web目录下
不要在web目录下运行软件

3、使用

常用命令如下

#查看帮助
./hm -h
#扫描后门
./hm scan web目录 #扫描完成之后结果会保存为result.csv文件&#xff0c;使用记事本或者excel打开查看
./hm deepscan web目录 #描时开启深度解码

linux安全检查脚本


GScan

https://github.com/grayddq/GScan


部署和执行

程序下载


root# git clone https://github.com/grayddq/GScan.git

root# cd GScan



测试环境

系统&#xff1a;CentOS (6、7) &#43; python (2.x、3.x)

权限&#xff1a;root权限启动

执行时间&#xff1a;默认安全扫描大概执行时间为4&#xff5e;6分钟&#xff0c;完全扫描在1&#xff5e;2小时之间&#xff0c;程序执行时间的长度由检测文件的多少决定&#xff0c;有可能会存在较长的时间&#xff0c;请耐心等待

兼容性&#xff1a;目前程序只针对Centos进行开发测试&#xff0c;其他系统并未做兼容性&#xff0c;检测结果未知



检测结果

日志及结果目录默认&#xff1a;./GScan/log/gscan.log


安全检查脚本

类似于基线检查脚本https://github.com/T0xst/linux

功能与使用说明:
1.此脚本主要功能用来实现一键对远程服务器进行安全检查
2.使用时只需要将远程服务器的IP、账号、密码放到hosts.txt文本中,运行sh login.shchmod &#43;x login.sh;./login.sh即可自动进行安全检查
3.有的Linux系统不允许使用root账号直接登录,因此前期需要测试或与用户沟通是否允许root直接登录
3.1 如果允许使用root直接登录,可以将root账号密码直接写到hosts.txt文本中
3.2 如果不允许使用root账号直接登录,需要增加一个可以登录的账号到hosts.txt文件中,此账号需要有对/tmp目录的读写权限&#xff0c;具体格式参考hosts.txt文本的说明
4.远程服务器的检查内容均放在/tmp/buying_${ipadd}_${date}目录下
5.检查结束后会将远程服务器的检查结果打包放到本地的/tmp目录下,同时会删除远程服务器上的检查脚本与结果


推荐阅读
  • 解决github访问慢的问题的方法集锦
    本文总结了国内用户在访问github网站时可能遇到的加载慢的问题,并提供了解决方法,其中包括修改hosts文件来加速访问。 ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 本文介绍了通过ABAP开发往外网发邮件的需求,并提供了配置和代码整理的资料。其中包括了配置SAP邮件服务器的步骤和ABAP写发送邮件代码的过程。通过RZ10配置参数和icm/server_port_1的设定,可以实现向Sap User和外部邮件发送邮件的功能。希望对需要的开发人员有帮助。摘要长度:184字。 ... [详细]
  • 本文介绍了如何使用C#制作Java+Mysql+Tomcat环境安装程序,实现一键式安装。通过将JDK、Mysql、Tomcat三者制作成一个安装包,解决了客户在安装软件时的复杂配置和繁琐问题,便于管理软件版本和系统集成。具体步骤包括配置JDK环境变量和安装Mysql服务,其中使用了MySQL Server 5.5社区版和my.ini文件。安装方法为通过命令行将目录转到mysql的bin目录下,执行mysqld --install MySQL5命令。 ... [详细]
  • 本文介绍了win7系统休眠功能无法启动和关闭的解决方法,包括在控制面板中启用休眠功能、设置系统休眠的时间、通过命令行定时休眠、手动进入休眠状态等方法。 ... [详细]
  • 如何实现JDK版本的切换功能,解决开发环境冲突问题
    本文介绍了在开发过程中遇到JDK版本冲突的情况,以及如何通过修改环境变量实现JDK版本的切换功能,解决开发环境冲突的问题。通过合理的切换环境,可以更好地进行项目开发。同时,提醒读者注意不仅限于1.7和1.8版本的转换,还要适应不同项目和个人开发习惯的需求。 ... [详细]
  • 本文介绍了在RHEL 7中的系统日志管理和网络管理。系统日志管理包括rsyslog和systemd-journal两种日志服务,分别介绍了它们的特点、配置文件和日志查询方式。网络管理主要介绍了使用nmcli命令查看和配置网络接口的方法,包括查看网卡信息、添加、修改和删除配置文件等操作。 ... [详细]
  • 在Docker中,将主机目录挂载到容器中作为volume使用时,常常会遇到文件权限问题。这是因为容器内外的UID不同所导致的。本文介绍了解决这个问题的方法,包括使用gosu和suexec工具以及在Dockerfile中配置volume的权限。通过这些方法,可以避免在使用Docker时出现无写权限的情况。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 【Windows】实现微信双开或多开的方法及步骤详解
    本文介绍了在Windows系统下实现微信双开或多开的方法,通过安装微信电脑版、复制微信程序启动路径、修改文本文件为bat文件等步骤,实现同时登录两个或多个微信的效果。相比于使用虚拟机的方法,本方法更简单易行,适用于任何电脑,并且不会消耗过多系统资源。详细步骤和原理解释请参考本文内容。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • RouterOS 5.16软路由安装图解教程
    本文介绍了如何安装RouterOS 5.16软路由系统,包括系统要求、安装步骤和登录方式。同时提供了详细的图解教程,方便读者进行操作。 ... [详细]
  • 在单位的一台4cpu的服务器上部署了esxserver,挂载了6个虚拟机,目前运行正常。在安装部署过程中,得到了cnvz.net论坛精华区 ... [详细]
  • 解决浏览器打开网页后提示“dns_probe_possible 怎么解决”的方法
    在使用浏览器进行网上冲浪的时候遇到故障是一件很常见的事情,很多用户都遇到过系统提示:dns_probe_possible。从提示中可以看出和DNS是有一定的关系的,经过小编测试之后 ... [详细]
author-avatar
淡忘那曾经的你_953
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有