Linux主机排查工具-GScan

0x01 简介

本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。

0x02 项目地址

https://github.com/grayddq/GScan
在这里插入图片描述

0x03 CheckList检测项

自动化程序的CheckList项如下:

1、主机信息获取
2、系统初始化alias检查
3、文件类安全扫描3.1、系统重要文件完整行扫描3.2、系统可执行文件安全扫描3.3、临时目录文件安全扫描3.4、用户目录文件扫描3.5、可疑隐藏文件扫描
4、各用户历史操作类4.1、境外ip操作类4.2、反弹shell类
5、进程类安全检测5.1、CUP和内存使用异常进程排查5.2、隐藏进程安全扫描5.3、反弹shell类进程扫描5.4、恶意进程信息安全扫描5.5、进程对应可执行文件安全扫描
6、网络类安全检测6.1、境外IP链接扫描6.3、恶意特征链接扫描6.4、网卡混杂模式检测
7、后门类检测7.1、LD_PRELOAD后门检测7.2、LD_AOUT_PRELOAD后门检测7.3、LD_ELF_PRELOAD后门检测7.4、LD_LIBRARY_PATH后门检测7.5、ld.so.preload后门检测7.6、PROMPT_COMMAND后门检测7.7、Cron后门检测7.8、Alias后门7.9、SSH 后门检测7.10、SSH wrapper 后门检测7.11、inetd.conf 后门检测7.12、xinetd.conf 后门检测7.13、setUID 后门检测7.14、8种系统启动项后门检测
8、账户类安全排查8.1、root权限账户检测8.2、空口令账户检测8.3、sudoers文件用户权限检测8.4、查看各账户下登录公钥8.5、账户密码文件权限检测
9、日志类安全分析9.1、secure登陆日志9.2、wtmp登陆日志9.3、utmp登陆日志9.4、lastlog登陆日志
10、安全配置类分析10.1、DNS配置检测10.2、Iptables防火墙配置检测10.3、hosts配置检测
11、Rootkit分析11.1、检查已知rootkit文件类特征11.2、检查已知rootkit LKM类特征11.3、检查已知恶意软件类特征检测
12.WebShell类文件扫描12.1、WebShell类文件扫描

测试环境

系统:CentOS (6、7) + python (2.x、3.x)权限:root权限启动执行时间:默认安全扫描大概执行时间为4~6分钟,完全扫描在1~2小时之间,程序执行时间的长度由检测文件的多少决定,有可能会存在较长的时间,请耐心等待兼容性:目前程序只针对Centos进行开发测试,其他系统并未做兼容性,检测结果未知

0x04 部署和执行

程序下载

root# git clone https://github.com/grayddq/GScan.gitroot# cd GScan

参数参考

sh-3.2# python GScan.py -h_______      _______.  ______      ___      .__   __./  _____|    /       | /      |    /   \     |  \ |  |    {version:v0.1}
|  |  __     |   (----`|  ,----'   /  ^  \    |   \|  |
|  | |_ |     \   \    |  |       /  /_\  \   |  . `  |    {author:咚咚呛}
|  |__| | .----)   |   |  `----. /  _____  \  |  |\   |\______| |_______/     \______|/__/     \__\ |__| \__|    http://grayddq.topUsage: GScan.py [options]Options:-h, --help     show this help message and exit--version      当前程序版本Mode:GScan running mode options--overseas   境外模式,此参数将不进行境外ip的匹配--full       完全模式,此参数将启用完全扫描--debug      调试模式,进行程序的调试数据输出--dif        差异模式,比对上一次的结果,输出差异结果信息。--sug        排查建议,用于对异常点的手工排查建议--pro        处理方案,根据异常风险生成初步的处理方案Optimization:Optimization options--time=TIME  搜索指定时间内主机改动过的所有文件,demo: --time='2019-05-0700:00:00~2019-05-07 23:00:00'--job        添加定时任务,用于定时执行程序--log        打包当前系统的所有安全日志(暂不支持)

执行命令参考

root# python GScan.pyroot# python GScan.py --sug --pro进行定时任务设置,异常日志将按行输出到./GScan/log/log.log,可通过syslog等服务同步日志信息。root# python GScan.py --job #每天零点执行一次root# python GScan.py --job --hour=2 #每2小时执行一次

0x05 程序脚本说明

GScan
----GScan.py                   #主程序
----log                        #日志和结果记录
----lib                        #模块库文件
-------core                    #调用库文件
----------common.py            #公共库模块
----------globalvar.py         #全局参数管理模块
----------option.py            #参数管理模块
----------ip                   ##ip地址定位库
-------egg                     #yara打包动态库
-------malware                 #恶意特征库
-------plugins                 #检测插件模块库
----------Host_Info.py         #主机信息获取
----------File_Analysis.py     #文件类安全检测
----------History_Analysis.py  #用户历史操作类
----------Proc_Analysis.py     #进程类安全检测
----------Network_Analysis.py  #网络类安全检测
----------Backdoor_Analysis.py #后门类检测
----------User_Analysis.py     #账户类安全排查
----------Log_Analysis.py      #日志类安全分析
----------Config_Analysis.py   #安全配置类分析
----------Rootkit_Analysis.py  #Rootkit分析
----------SSHAnalysis.py       #secure日志分析
----------Webserver.py         #获取当前web服务的web根目录
----------Webshell_Analysis.py #webshell检测
----------webshell_rule        #webshell检测的规则

0x06 程序特点

1、程序检测的逻辑和方法,均是由一线安全应急人员根据多年实战经验总结出来的。2、程序包括10W+的恶意特征信息,用于恶意文件的比对和查杀。3、结果自动化分析,进行黑客攻击溯源

0x07 程序对标

入侵痕迹的检测按照经验归纳为如下子项,省去了一些安全配置和基线类等无关项。
注:对比内容为程序的实际检测输出结果,其仅代表个人的观点,不代表产品说明。GScan      程序定位为安全人员提供的一项入侵检测工具,旨在尽可能的发现入侵痕迹,溯源出黑客攻击的整个路径。
chkrootkit 程序定位为安全人员提供的一项入侵检测工具,旨在发现被植入的后门或者rootkit。
rkhunter   程序定位为安全人员提供的一项入侵检测工具,旨在发现被植入的后门或者rootkit。
lynis      程序定位为安全人员日常使用的一款用于主机基线和审计的工具,可辅助漏洞扫描和配置管理,也可部分用于入侵检测。
检测项	GScan	chkrootkit	rkhunter	lynis
对比版本	v0.1	v0.53	v1.4.6	v2.7.1
【检测前检查项】文件alias检查	√	√		
【检测前检查项】系统重要文件完整性检测	√	√		
【主机文件检测】系统重要文件权限检测		√	√	
【主机文件检测】文件恶意特征扫描	√			
【主机文件检测】文件境外IP特征扫描	√			
【主机文件检测】敏感目录mount隐藏检测			√	√
【主机操作检测】境外IP操作记录检测	√			
【主机操作检测】可疑操作或异常检测	√	√		
【主机进程检测】CPU&内存使用异常检测	√			√
【主机进程检测】I/O异常检测				√
【主机进程检测】隐藏进程检测	√		√	
【主机进程检测】反弹shell进程检测	√			
【主机进程检测】可疑进程名称检测	√			
【主机进程检测】进程exe恶意特征检测	√			
【主机进程检测】僵尸进程检测				√
【主机进程检测】可疑的较大共享内存检测			√	
【主机进程检测】内存恶意特征检测				
【网络链接检测】境外IP链接检测	√			
【网络链接检测】恶意特征链接检测	√	√	√	
【网络链接检测】网卡混杂模式检测	√	√	√	√
【常规后门检测】LD_PRELOAD后门检测	√		√	
【常规后门检测】LD_AOUT_PRELOAD后门检测	√		√	
【常规后门检测】LD_ELF_PRELOAD后门检测	√		√	
【常规后门检测】LD_LIBRARY_PATH后门检测	√		√	
【常规后门检测】ld.so.preload后门检测	√		√	
【常规后门检测】PROMPT_COMMAND后门检测	√			
【常规后门检测】Cron后门检测(/var/spool/cron/)	√			
【常规后门检测】Cron后门检测(/etc/cron.d/)	√			
【常规后门检测】Cron后门检测(/etc/cron.daily/)	√			
【常规后门检测】Cron后门检测(/etc/cron.weekly/)	√			
【常规后门检测】Cron后门检测(/etc/cron.hourly/)	√			
【常规后门检测】Cron后门检测(/etc/cron.monthly/)	√			
【常规后门检测】alias后门检测	√		√	
【常规后门检测】其他环境变量未知后门检测	√			
【常规后门检测】SSH后门检测	√			
【常规后门检测】SSH Wrapper后门检测	√			
【常规后门检测】inetd.conf后门检测	√		√	
【常规后门检测】xinetd.conf后门检测	√		√	
【常规后门检测】setUID后门检测	√			
【常规后门检测】setGID后门检测				
【常规后门检测】fstab后门检测				
【常规后门检测】系统启动项(/etc/init.d/)后门检测	√		√	
【常规后门检测】系统启动项(/etc/rc.d/)后门检测	√		√	
【常规后门检测】系统启动项(/etc/rc.local)后门检测	√		√	
【常规后门检测】系统启动项(/usr/local/etc/rc.d)后门检测	√		√	
【常规后门检测】系统启动项(/usr/local/etc/rc.local)后门检测	√		√	
【常规后门检测】系统启动项(/etc/conf.d/local.start)后门检测	√		√	
【常规后门检测】系统启动项(/etc/inittab)后门检测	√		√	
【常规后门检测】系统启动项(/etc/systemd/system)后门检测	√		√	
【账户安全检测】root权限账户检测	√		√	√
【账户安全检测】空口令账户检测	√		√	√
【账户安全检测】sudoers文件检测	√			√
【账户安全检测】用户组文件检测			√	√
【账户安全检测】密码文件检测	√		√	√
【账户安全检测】用户免密登录公钥检测	√		√	
【日志安全检测】secure日志安全检测	√			
【日志安全检测】wtmp日志安全检测	√	√		
【日志安全检测】utmp日志安全检测	√	√		
【日志安全检测】lastlog日志安全检测	√	√		
【日志安全检测】web日志安全检测				
【日志安全检测】其他服务日志安全检测				
【安全配置检测】DNS设置检测	√			√
【安全配置检测】防火墙设置检测	√			√
【安全配置检测】hosts安全检测	√			√
【Rootkit检测】已知Rootkit文件特征检测	√	√	√	
【Rootkit检测】已知Rootkit LKM类特征检测	√	√	√	
【Rootkit检测】恶意软件类特征检测	√		√	
【WEBShell检测】Nginx服务WebShell检测	√			
【WEBShell检测】Apache服务WebShell检测	√			
【WEBShell检测】Tomcat服务WebShell检测	√			
【WEBShell检测】Jetty服务WebShell检测	√			
【WEBShell检测】Resin服务WebShell检测	√			
【WEBShell检测】Jenkins服务WebShell检测	√			
【WEBShell检测】其他默认web目录WebShell检测	√			
【漏洞类检查】服务漏洞或配置错误检查				√
【自动攻击路径追溯】攻击路径追溯	√			

0x08 检测结果

日志及结果目录默认:./GScan/log/gscan.log

0x09 运行截图

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3018836.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

FTP-自用

一、登录 1、ftp服务器搭建 liunx:FTP服务器的搭建(Linux)_linux搭建ftp服务器-CSDN博客windows:搭建FTP服务器_ftp服务器搭建-CSDN博客 2、连接ftp服务器 ftp ip地址ftp 域名 注:长时间不操作自动退出 二、常用命…

rust容器、迭代器

目录 一,std容器 1,Vec(向量、栈) 2,VecDeque(队列、双端队列) 3,LinkedList(双向链表) 4,哈希表 5,集合 6,Binary…

带你一键解析微信小程序微信支付详细流程(包括开发流程+Cpolar安装+获取公网ip方法)

微信支付流程 前言微信支付方式接入流程微信支付在开发中的流程JSAPI下单小程序调起支付API开发准备Cpolar下载安装 我的代码实例总结 前言 🔔大多数小伙伴是不是还在好奇微信支付在我们的开发端是如何实现的,其实微信支付的技术我们直接通过引用就能完…

抢占用户|AI助力企业高效挖掘潜在客户,推动高质量转化

随着人工智能(AI)技术的崛起,企业终于可以在这个数字化时代获得一种强大的工具,帮助企业迅速而准确地找到潜在客户。AI不仅能够处理海量的数据,还能自动分析和识别潜在客户的特征和行为模式,为企业营销提供…

【BUUCTF】[RoarCTF 2019]Easy Java1

工具:hackbar发包,bp抓包。 解题步骤:【该网站有时候send不了数据,只能销毁靶机重试】 这里的登录界面是个天坑【迷魂弹】 直接点击help,然后进行打开hackbar——通过post请求,再通过bp抓包,…

鸿蒙L0软总线demo程序

软总线是鸿蒙特有的功能之一&#xff0c;本篇提供了一个运行于L0的软总线demo程序。 demo的流程&#xff1a; 1.dsoftbus_start() 入口启动函数&#xff0c;启动后循环发布、发现、发现节点后连接节点。 int dsoftbus_start() {if (init() < 0) {return -1;}if (!dsoftbu…

定时任务还可以这么玩--基于SpringBoot中的ThreadPoolTaskScheduler实现动态定时任务

Hi,大家好&#xff0c;我是抢老婆酸奶的小肥仔。 最近做了一个需求&#xff1a;将定时任务保存到数据库中&#xff0c;并在页面上实现定时任务的开关&#xff0c;以及更新定时任务时间后重新创建定时任务。 于是想到了SpringBoot中自带的ThreadPoolTaskScheduler。 在Spring…

渗透测试工具--AppInfoScanner 的安装与使用(一)

简洁 ApplicationScanner是一个快速稳定的App代码扫描工具&#xff0c;其主要功能是对ipa和apk文件进行扫描&#xff0c;以快速发现存在风险的代码。这款工具基于Python 3.7实现其主要功能&#xff0c;同时apk检测部分需要JDK 11的支持&#xff0c;因此它具备较好的跨平台特性…

旺店通·企业奇门与金蝶云星空对接集成订单查询打通销售订单新增

旺店通企业奇门与金蝶云星空对接集成订单查询打通销售订单新增 对接源平台:旺店通企业奇门 慧策最先以旺店通ERP切入商家核心管理痛点——订单管理&#xff0c;之后围绕电商经营管理中的核心管理诉求&#xff0c;先后布局流量获取、会员管理、仓库管理等其他重要经营模块。慧策…

邮件群发还能用吗

邮件群发仍然可以使用。不过&#xff0c;在进行邮件群发时&#xff0c;可能会遇到一些问题&#xff0c;如选择合适的邮件群发软件、应对垃圾邮件过滤器的挑战、管理收件人列表、邮件内容的个性化和定制、邮件投递的时间管理以及避免被列入黑名单等。 为了优化邮件群发的效果&a…

五分钟解决Springboot整合Mybaties

SpringBoot整合Mybaties 创建maven工程整合mybaties逆向代码生成 创建maven工程 1.通过idea创建maven工程如下图 2.生成的工程如下 以上我们就完成了一个maven工程&#xff0c;接下来我们改造成springboot项目。 这里主要分为三步&#xff1a;添加依赖&#xff0c;增加配置&…

Oracle-一次TX行锁堵塞事件

问题背景&#xff1a; 接用户问题报障&#xff0c;应用服务出现大量会话堆积现象&#xff0c;数据库锁堵塞严重&#xff0c;需要协助进行问题定位和排除。 问题分析&#xff1a; 登录到数据库服务器上&#xff0c;首先查看一下数据库当前的等待事件情况&#xff0c;通过gv$ses…

SQLSERVER CPU占用过高的优化

有同事反应服务器CPU过高&#xff0c;一看截图基本都是100%了&#xff0c;my god&#xff0c;这可是大问题&#xff0c;赶紧先看看。 让同事查看系统进程&#xff0c;发现是SQLServer的CPU占用比较高。首先想到的是不是报表生成的时候高&#xff0c;因为这块之前出现过问题&…

实例分割——水下垃圾数据集

引言 亲爱的读者们&#xff0c;您是否在寻找某个特定的数据集&#xff0c;用于研究或项目实践&#xff1f;欢迎您在评论区留言&#xff0c;或者通过公众号私信告诉我&#xff0c;您想要的数据集的类型主题。小编会竭尽全力为您寻找&#xff0c;并在找到后第一时间与您分享。 …

基于大模型的idea提炼:围绕论文和引用提炼idea之ResearchAgent

前言 对本博客比较熟悉的朋友知道&#xff0c;我司论文项目组正在基于大模型做论文的审稿(含CS英文论文审稿、和金融中文论文审稿)、翻译&#xff0c;且除了审稿翻译之外&#xff0c;我们还将继续做润色/修订、idea提炼(包含论文检索)&#xff0c;是一个大的系统&#xff0c;包…

RN封装的toast提示框组件

import React, {useState} from react; import {View,Text,Modal,ActivityIndicator,StyleSheet,TouchableOpacity,Button, } from react-native;// 接收toaseflag为是否显示toast // title为提示内容 const ToastModal ({toastflag, title}) > {return (<Modal animati…

选修选课|基于Springboot+vue的大学生选修选课系统的设计与实现(源码+数据库+文档)

大学生选修选课系统 目录 基于Springboot&#xff0b;vue的大学生选修选课系统设计与实现 一、前言 二、系统设计 三、系统功能设计 1用户信息管理 2 课程信息管理 3排课信息管理 4公告信息管理 四、数据库设计 五、核心代码 六、论文参考 七、最新计算机毕设选题…

落地护眼灯十大品牌哪款性价比高?品牌排行榜前十名全面揭晓!

落地护眼灯十大品牌哪款性价比高&#xff1f;落地护眼灯已经逐渐成为孩子日常使用率较高的电器之一&#xff0c;它的优点非常突出&#xff0c;对于学习、工作、绘画等环境都能够提供良好的健康环境&#xff0c;同时还携带多种智能调节功能&#xff0c;例如&#xff1a;入座感应…

反汇编一个ARM64的机器码

文章目录 使用objdump直接阅读ARM64手册使用反汇编网站 有下面一个机器码&#xff1a;0x929ffee9&#xff0c;如何翻译成汇编呢&#xff1f; 下面介绍几种做法&#xff1a; 使用objdump 将这个机器码写到文件中&#xff0c;然后使用objdump去反汇编 创建一个二进制文件 dd…

言出身随!人情世故:利益交换与人脉的重要性——早读(逆天打工人爬取热门微信文章解读)

巴黎输了&#xff0c;看了比赛还得加班 引言Python 代码第一篇 洞见 认知越高的人&#xff0c;越懂得感恩第二篇 冯站长之家 2024年5月8日&#xff08;周三&#xff09;三分钟新闻早餐结尾 智慧赋予我决策的明灯 勇气则是我行动的盾牌 在细雨中骑行 是我以智慧选择的道路 用勇气…