在Linux或Windows服务器中、当我们遇到勒索或挖矿病毒时。如何快速的找到对应的文件呢?
D-Eyes
为绿盟科技一款检测与响应工具。支持勒索挖矿病毒及webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本。现在我们简单的来看看他的使用吧。
安装
我们直接在作者的项目Releases
中下载。
项目地址:https://github.com/m-sec-org/d-eyes_1.1.0.zip
下载完成后,我们在Linux中运行。
./D-Eyes -h
使用
文件扫描
#默认扫描(扫描全部磁盘)
./D-Eyes fs
#指定线程扫描
./D-Eyes fs -t 8
#指定目录 指定线程
./D-Eyes fs -P /kali-t 8
进程扫描
#默认扫描
./D-Eyes ps
#指定pid
./D-Eyes ps -p 8888
查看主机信息
./D-Eyes host
查看前15个进程
./D-Eyes top
Linux主机自检
在Linux中,我们只需执行下面命令。便可以实现对Linux主机的 空密码账户检测、SSH Server wrapper检测、SSH用户免密证书登录检测、主机 Sudoer检测、alias检测、Setuid检测、SSH登录爆破检测。
./D-Eyes sc
自定义规则
在D-Eyes工具目录下子目录yaraRules中,我们可以自定义规则。支持中国菜刀、Weevely、蚁剑 、冰蝎 、等常见工具的webshell脚本的检测。
原文始发于微信公众号(kali笔记):挖矿与WebShell响应工具D-Eyes
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论