LinuxCheck
أداة الاستجابة لحالات الطوارئ/جمع المعلومات/الكشف عن الثغرات الأمنية في Linux، تدعم التكوين الأساسي/حركة مرور الشبكة/خطة المهام/متغيرات البيئة/معلومات المستخدم/الخدمات/bash/الملفات الضارة/kernel Rootkit/SSH/Webshell/ملفات التعدين/عملية التعدين/الإمداد 70+ عمليات التفتيش في 13 فئة بما في ذلك مخاطر السلسلة/الخادم
تجديد
سجل التحديث: 20 أبريل 2024
- اضبط الإخراج على تقرير Markdown
- تخلى عن ag واستخدم أمر Linux الأصلي grep لتجنب التثبيت الإضافي
- قم بتحسين تنسيق التعليمات البرمجية، ولم تعد بحاجة إلى Tee -a لكل سطر
- قم بتحديث منطق اكتشاف Webshell
- قم بتحديث منطق الكشف عن المفاتيح_المصرح بها
- يضيف فحص مخاطر الخادم عمليات فحص JDWP وPython HTTP Server
- إضافة الكشف عن حاوية Docker
- إضافة كشف مستتر PAM
- أضف إمكانية تحميل التقارير المحلية للتعامل مع حالات الطوارئ الخاصة بآلات الدفعات.
سجل التحديث: 5 أغسطس 2022
- إصلاح مشكلة وجود عدد كبير جدًا من سجلات فحص وحدة kernel
سجل التحديث: 07 مارس 2022
- إضافة الكشف عن اتصال ناعم SSH مستتر
تاريخ التحديث: 17 أكتوبر 2021
- تمت إضافة الكشف عن طروادة التعدين Ntpclient/WorkMiner/TeamTNT
- إضافة منطق الكشف عن وحدة Rootkit
- إضافة كشف التسمم بالنقاط في بايثون
- أضف $HOME/.profile للعرض
- إضافة فحص مخاطر الخادم (Redis)
وظيفة
- فحص التكوين الأساسي
- التحقق من تغيير تكوين النظام
- معلومات النظام (عنوان IP/المستخدم/وقت التمهيد/إصدار النظام/اسم المضيف/رقم الخادم SN)
- استخدام وحدة المعالجة المركزية
- معلومات تسجيل الدخول للمستخدم
- وحدة المعالجة المركزية أعلى 15
- الذاكرة أعلى 15
- تحقق من مساحة القرص المتبقية
- جبل القرص الصلب
- فحص البرامج شائعة الاستخدام
- /الخ/الساخنة
- فحص الشبكة/حركة المرور
- ifconfig
- حركة مرور الشبكة
- الاستماع إلى المنفذ
- فتح المنفذ
- اتصال الشبكة
- حالة اتصال TCP
- جدول التوجيه
- التوجيه والتوجيه
- خادم DNS
- ARP
- التحقق من الوضع المختلط لبطاقة الشبكة
- جدار الحماية iptables
- فحص خطة المهمة
- خطة مهمة المستخدم الحالية
- /etc/جدول مهام النظام
- وقت إنشاء ملف جدول المهام
- استكشاف أخطاء الباب الخلفي لـ Crontab وإصلاحها
- فحص متغير البيئة
- بيئة
- طريق
- LD_PRELOAD
- LD_ELF_PRELOAD
- LD_AOUT_PRELOAD
- PROMPT_COMMAND
- LD_LIBRARY_PATH
- ld.so.preload
- فحص معلومات المستخدم
- المستخدمون الذين يمكنهم تسجيل الدخول
- تاريخ تعديل ملف passwd
- sudoers
- معلومات تسجيل الدخول (ث/الأخير/آخر سجل)
- تسجيل الدخول التاريخي IP
- فحص الخدمات
- خدمة تشغيل SystemD
- وقت إنشاء خدمة SystemD
- فحص باش
- تاريخ
- تدقيق أمر التاريخ
- / الخ / الملف الشخصي
- $HOME/.profile
- /etc/rc.local
- ~/.bash_profile
- ~/.bashrc
- قذيفة انتعاش باش
- فحص الوثيقة
- ...الملفات المخفية
- الكشف عن وقت تعديل ملف النظام
- فحص الملف المؤقت (/tmp /var/tmp /dev/shm)
- الاسم المستعار
- suid التحقق من إذن خاص
- لم يتم العثور على ملف العملية
- mtime لتغييرات الملف في الأيام السبعة الماضية
- وقت تغيير الملف خلال الأيام السبعة الماضية
- ملف كبير > 200 ميجا
- تدقيق الملفات الحساسة (nmap/sqlmap/ew/frp/nps وغيرها من الأدوات الشائعة للمتسللين)
- ملفات المتسللين المشبوهة (برامج مثل wget/curl التي تم تحميلها بواسطة المتسللين، أو البرامج الضارة التي تم تغييرها إلى برامج عادية مثل ملفات nps إلى mysql)
- فحص Kernel Rootkit
- وحدة lsmod المشبوهة
- التحقق من جدول رموز النواة
- التحقق من صياد الجذور الخفية
- التحقق من وحدة rootkit .ko
- فحص SSH
- تفجير SSH
- كشف SSD
- تكوين الباب الخلفي SSH
- SSH inetd فحص الباب الخلفي
- مفتاح سش
- فحص ويبشيل
- فحص php webshell
- فحص jsp webshell
- فحص ملف/عملية التعدين
- فحص ملف التعدين
- فحص عملية التعدين
- الكشف عن WorkMiner
- كشف نتبكلينت
- فحص التسمم في سلسلة التوريد
- فحص مخاطر الخادم
- Redis كشف كلمة المرور الضعيفة
- كشف خدمة JDWP
- بايثون http.server الكشف
- التحقق من إذن عامل الميناء
الاستخدام
الطريقة الأولى: التثبيت من خلال git clone
git clone https://github.com/al0ne/LinuxCheck.git
chmod u+x LinuxCheck.sh
./LinuxCheck.sh
الطريقة الثانية: الاتصال مباشرة عبر الإنترنت [لا يمكنك استخدام إمكانية تحميل التقرير إذا اتصلت عبر الإنترنت]
bash -c "$(curl -sSL https://raw.githubusercontent.com/al0ne/LinuxCheck/master/LinuxCheck.sh)"
سيتم حفظ الملف بالتنسيق ipaddr_hostname_username_timestamp.log
يتم تحميل التقارير تلقائيا
إذا تم تسليمه إلى آلات الدفعات، فسيتم إرسال البرنامج النصي تلقائيًا إلى عنوان URL معين بعد التنفيذ. قم بتغيير webhook_url في البرنامج النصي إلى عنوانك الخاص.
# 报告上报的地址
webhook_url= ' http://localhost:5000/upload '
upload_report () {
# 上传到指定接口
if [[ -n $webhook_url ]] ; then
curl -X POST -F " file=@ $filename " " $webhook_url "
fi
}
استخدم Flask لبدء خدمة على الخادم الخاص بك لتلقي تقرير Markdown الذي أبلغ عنه الخادم.
from flask import Flask , request
app = Flask ( __name__ )
@ app . route ( '/upload' , methods = [ 'POST' ])
def upload_file ():
if 'file' not in request . files :
return "No file part" , 400
file = request . files [ 'file' ]
if file . filename == '' :
return "No selected file" , 400
if file :
filename = file . filename
file . save ( filename )
return "File successfully uploaded" , 200
if __name__ == '__main__' :
app . run ( debug = True , host = "0.0.0.0" , port = 9999 )
الرجوع إلى
تشير كتابة هذه الأداة بشكل أساسي إلى الأدوات/المقالات التالية ويتم إكمالها بناءً على الخبرة الشخصية.
الخط https://github.com/lis912/Evaluation_tools
https://ixyzero.com/blog/archives/4.html
https://github.com/T0xst/linux
https://github.com/grayddq/GScan