长亭百川云 - 文章详情

一款开源Linux应急响应脚本,快速发现主机异常

七夜安全博客

73

2024-07-13

一套完善的Linux通用应急响应脚本,其实对防御方是非常重要的,可以快速检测主机的一些异常信息。

脚本地址,请看文末

(1) 探索

这套脚本经过在Ubuntu、CentOS 7、Kali等主流Linux发行版上的测试,证明了其广泛的适用性。它能够为大多数Linux系统提供快速、全面的安全检查,生成的结果文件为管理员提供了深入分析系统安全状况的依据。

脚本的功能覆盖了从用户权限检查到系统服务分析的各个方面。它不仅能够检测空口令账户、新增用户和用户组,还能深入分析系统进程、CPU和内存使用情况,以及检查隐藏进程和反弹shell类进程。

此外,脚本还能够收集历史命令、分析系统日志,甚至检查SSH后门和特定目录中的可疑文件。

脚本执行后生成的文件,如danger_file.txtcheck_file文件夹,包含了系统安全检查的高危结果和命令配置文件的MD5值。

这些结果需要结合管理员的经验和专业知识进行分析,以准确判断系统是否存在安全风险。

注意点

脚本的执行需要root权限,这是为了确保脚本能够访问系统的所有角落,执行彻底的安全检查。在执行前,管理员需要确保脚本与当前系统环境的兼容性,以避免不必要的错误。

针对不同的系统环境和安全需求,脚本可以通过添加特定的检测规则或调整参数来进行定制化改进。同时,随着威胁情报的更新,脚本中的API调用和对比库也应定期更新,以保持其有效性。

最后

关注下方公众号,发送消息:202406,返回项目链接

一键三连,加星标,这样才能及时看到我。

推荐阅读

推荐1款开源C2框架,支持全平台,功能强大

推荐一款开源跨平台多级内网穿透工具

推荐1款开源文件同步程序,支持全平台,安全可靠,同步迅速

推荐一款开源打包神器:一键将网页打包成桌面应用,支持全平台

从沙盒逃逸看Python黑科技(下篇)

从沙盒逃逸看Python黑科技(上篇)

不一样的 "反弹Shell" 系统剖析

HW : Cobalt Strike 应该这样学

WebShell通用免杀的思考

WebShell "干掉" RASP

无文件执行:一切皆是shellcode (中)

**无文件执行:一切皆是shellcode (上)
**

**linux无文件执行— fexecve 揭秘
**

**沙盒syscall监控组件:strace and wtrace
**

**无"命令"反弹shell-逃逸基于execve的命令监控(上)
**

APT组织武器:MuddyC3泄露代码分析

Python RASP 工程化:一次入侵的思考

如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。

关注公众号:七夜安全博客

回复【11】:领取Sandboxie源码

  • 回复【1】:领取 Python数据分析 教程大礼包

  • 回复【2】:领取 Python Flask 全套教程

  • 回复【3】:领取 某学院 机器学习 教程

  • 回复【4】:领取 爬虫 教程

  • 回复【5】:领取编译原理 教程

  • 回复【6】:领取渗透测试教程

  • 回复【7】:领取人工智能数学基础

  • 回复【8】:领取 python神经网络 教程 

  • 回复【9】:领取 安卓逆向 教程  

喜欢

分享

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2