蓝队应急工具

admin 2024年7月8日08:31:19评论12 views字数 2134阅读7分6秒阅读模式
蓝队应急工具

防呆提示: 必须右键以管理员运行此工具.否做功能会失效
最低版本: windows7 x64

工具列表

  1. yara scanner 这个是应急用的给朋友定制的,他们说一个公司发现了一个病毒基本上其他的机器都有同样的文件只不过位置不一样要一个东西能全扫出来.功能列表:
1. 全盘文件扫描,寻找指定的hash、文件名2. yara扫描,可自定义yara文件进行扫描查找3. ntfs stream流扫描,检测文件是否携带了ntfs stream数据4. 导出报告

配置项注释:

{    "scan_path": ["D:\system_image"], //扫描的目录.不要以\结尾,可以是磁盘根目录    "hashes": [        "EE9E2816170E9441690EBEE28324F43046056712" //要找的文件的hash,这是个数组    ],    "filenames": [        "InstDrv.bin" //要找的文件名字,这是模糊匹配,这是个数组    ],  "max_file_limit": 5002400 //最大读取文件的大小,超过这个大小的文件不读取}

可以编辑yara_rules目录,从而让这个工具变成webshell扫描工具、木马病毒扫描工具、特定信息扫描工具等等.自己配置yara 请确保有yara文件,否做工具无法运行

  1. door scanner 这个是应急用的给朋友定制的,主要用途扫描持久化后门,功能列表:
1. 扫描计划任务、注册表自启动、开始菜单自启动、服务的项目2. 扫描dns缓存3. 扫描TCP表4. 扫描用户列表6. 扫描amcache,扫描历史程序启动记录[最低支持: windows8]7. 扫描登录日志,检测登录主机名、IP、检测RDP爆破[最低支持: windows7]8. 扫描域控日志,检测hash传递、万能钥匙域控横向移动[最低支持: windows7]9. PowerShell执行历史记录扫描[最低支持: windows7]10. [beta测试版]prefetch扫描,获取最近的程序执行记录11. [beta测试版]runmru扫描,获取所有用户最近的通过"win+r运行"执行的程序12. [beta测试版]shimcache扫描,获取最近程序执行记录13. [beta测试版]AppCompatFlags扫描,获取最近程序执行记录14. [beta测试版]Muicache扫描,获取最近程序执行记录15. [beta测试版]rdp服务(3389)对外远程链接记录16. [beta测试版]rdp服务(3389)对内远程链接记录17. 对以上这些项目对接IOC进行检查,检查hash、IP、域名,标注可疑项目(需要自己申请APIKEY)18. 支持CSV报表导出

*代表正在内测稳定性,暂不公布,加入社区一起内测

好消息!离线扫描脚本已经就绪,支持离线云查扫描!

编辑offline_scan.py 填入你的API,然后选择要打开的CSV文件

headers = {    'apikey': "你的API key"}csvfile = open('./shimcache.csv', 'r')
就可以把隔离网的进程信息进行离线云查扫描了!

配置项注释:

{    "apikey": "", //ioc的apikey,不配置默认不用ioc    "max_file_limit": 10737418240 //最大读取文件的大小,超过这个大小的文件不读取}
  1. memory scan 这个是之前duckmemoryscan的进化版本,主要用途扫描内存后门,功能列表:
1. 扫描内存马(任何在heap上的内存马,如cobalt strike、msf,xor、aes免杀loader等xxxoo变种)2. 标注内存中可疑的位置的进程、线程信息3. yara内存扫描,默认规则扫描内存中是否存在ip、域名、PE文件4. 标注可疑的dll.如伪装成系统程序的dll、无数字签名的dll却加载到有数字签名的进程中5. 标注可疑的dll行为,如RPC dump lsass等6. 标注无数字签名的进程7. 扫描rootkit,检测是否有可疑的驱动程序8. 在有IOC情报源的情况下,扫描危险进程、高危dll9. 支持CSV报表导出

配置项注释:

{    "apikey": "", //ioc的apikey,不配置默认不用ioc  "ioc_scan_dll": 0, //是否用IOC扫描DLL,如果扫描的话会给出dll文件的安全性,但是会慢    "max_file_limit": 5002400 //最大读取文件的大小,超过这个大小的文件不读取}

可以编辑yara_rules目录,默认yara检测cobalt strike的beacon.也可以写其他的规则,比如扫描内存中是否有IP地址、是否有域名啥的,看yara编写配置. 请确保有yara文件,否做工具无法运行

  1. 待做项目:
由于目前工作繁忙原因,以下东西在待做列表中,按照顺序,优先实现.请star这个项目保持关注:
1.yara scanner for linux2.door scanner for linux3.memory scanner for linux4.weblog scanner
下载地址

https://github.com/RoomaSec/RmTools

原文始发于微信公众号(黑客白帽子):蓝队应急工具


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月8日08:31:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝队应急工具https://cn-sec.com/archives/2928238.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息