Venator - macOS恶意活动检测工具

admin 2022年9月27日09:17:29评论29 views字数 1935阅读6分27秒阅读模式

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

Venator

Venator 是一个用于主动检测并收集macOS数据的 python 工具,获得数据后供分析哪些是恶意活动,macOS几乎很少有类似的工具。使用原生 macOS python 版本(2.7. x)开发,支持 High Sierra 和 Mojave。

Venator安装使用


$ git clone https://github.com/richiercyrus/Venator.git$ Venator.py -h


注意:该脚本需要root权限才能运行。

相关介绍:https://posts.specterops.io/introducing-venator-a-macos-tool-for-proactive-detection-34055a017e56

Venator - macOS恶意活动检测工具

下面是 Venator 模块和每个模块包含的数据。一旦脚本运行结束将提供一个 JSON 文件,以便进一步分析。您可以通过以下方式在 JSON 文件中按模块搜索相关信息: module:<name of module>

system_info:

  • hostname

  • kernel

  • kernel_release

launch_agents:

  • label

  • program

  • program_arguments

  • signing_info

  • hash

  • executable

  • plist_hash

  • path

  • runAtLoad

  • hostname

launch_daemons:

  • label

  • program

  • program_arguments

  • signing_info

  • hash

  • executable

  • plist_hash

  • path

  • runAtLoad

  • hostname

users:用户

  • users

  • hostname

safari_extensions:

  • extension name

  • apple_signed

  • developer_identifier

  • extension_path

  • hostname

chrome_extensions:

  • extension_directory_name

  • extension_update_url

  • extension_name

  • hostname

firefox_extensions:

  • extension_id

  • extension_update_url

  • extension_options_url

  • extension_install_date

  • extension_last_updated

  • extension_source_uri

  • extension_name

  • extension_description

  • extension_creator

  • extension_homepage_url

  • hostname

install_history:

  • install_date

  • display_name

  • package_identifier

  • hostname

cron_jobs:定时任务

  • user

  • crontab

  • hostname

emond_rules:

  • rule

  • path

  • hostname

environment_variables:

  • hostname

  • variable:value

periodic_scripts:

  • hostname

  • periodic_script:"content of script"

current_connections:

  • process_name

  • process_id

  • user

  • TCP_UDP

  • connection_flow

  • hostname

sip_status:

  • sip_status

  • hostname

gatekeeper_status:

  • gatekeeper_status

  • hostname

login_items:

  • hostname

  • application

  • executable

  • application_hash

  • signature

applications:

  • hostname

  • application

  • executable

  • application_hash

  • signature

event_taps:

  • eventTapID

  • tapping_process_id

  • tapping_process_name

  • tapped_process_id

  • enabled

  • hostname

bash_history:

  • user

  • bash_commands

  • hostname

shell_startup:

  • user

  • hostname

  • shell_startup_filename

  • shell_startup_data




原文始发于微信公众号(菜鸟小新):Venator – macOS恶意活动检测工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月27日09:17:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Venator - macOS恶意活动检测工具http://cn-sec.com/archives/1317655.html

发表评论

匿名网友 填写信息