HW通用应急响应分析Webshell查杀脚本

admin 2024年7月19日09:13:56评论29 views字数 3439阅读11分27秒阅读模式

0x01 工具介绍

司稽(Whoamifuck或Chief-Inspector),永恒之锋发布的第一款开源工具,这是一款由shell编写的Linux应急响应脚本,能对基本的检查项进行输出和分析,并支持一些扩展的特色功能。该工具目前实现的功能基本满足了应急响应的基本需求,后续将加入更多的入侵检测点,并完善代码。

为什么不使用python,因为python依赖多,版本差异大,shell原生支持,除个别少数shell语法不同,大部分unix,linux基本都支持bash shell。

HW通用应急响应分析Webshell查杀脚本

下载地址在末尾

0x02 功能简介

工具特点

  • 系统版本信息
  • 历史命令信息
  • 开启服务信息
  • 进程分析信息
  • 用户信息排查
  • 文件状态信息
  • 计划任务信息
  • 开启端口信息
  • 系统状态监控
  • 分析站点日志
  • 恶意程序查找
  • 支持基线检查
  • 挖矿病毒查杀
  • 常见漏洞自查
  • 后门文件查杀
  • 僵尸进程清理
  • 站点存活探测
  • 开机自启动项
  • 攻击痕迹发现
  • 定时运行任务
  • 软链后门检查
  • 环境变量后门
  • 常见格式报告
  • 高可扩展命令
  • 远程风险专项
  • 查找webshell

关于用户登录排查的优化

使用 -l 参数显示系统的用户登录信息。该参数取代之前-f参数,对比-f,优化了以下功能:

  1. 首先判断是否存在文件参数,能够在当前系统分析不同系统的文件类型。如用户指定了具体的文件路径,那么将分析文件名是auth.log还是secure,请注意从其它系统导出的日志文件名是否正确。
  2. 用户没有指定具体的文件,那么会判断操作系统是红帽系还是debian系,如果是红帽系的系统则使用secure默认路径,debian系列则使用auth.log文件默认路径。
  3. 如果用户没有指定具体的文件,系统也没有识别正确,如遇到阉割版的操作系统,则默认使用红帽系列的判断方法执行,则可指定具体文件的方法。
./whoamifuck -l

会列举出攻击次数的攻击者枚举的用户名、攻击者IP TOP10、成功登录的IP地址和对用户名进行爆破的次数

HW通用应急响应分析Webshell查杀脚本

HW通用应急响应分析Webshell查杀脚本

系统基本信息的优化

相比之前,优化了一些信息的突出,更加美观,增加了虚拟机判断,时间戳,用于取证中进行定位时间线和设备类型。

./whoamifuck -u

HW通用应急响应分析Webshell查杀脚本

HW通用应急响应分析Webshell查杀脚本

增加对Root用户的判断

该程序需要root权限才能获取较为完整的信息,否则会发生一些未预期的错误,所以增加了对root的判断,保证程序的可用性。

HW通用应急响应分析Webshell查杀脚本

新特性🎉:webshell查杀

增加了对webshell的查杀,目前仅支持PHP和JSP。使用方法:

1.不指定目录,默认查找常见的web根目录。

./whoamifuck -w

2.指定路径,深度查找指定的目录,力度更大。

./whoamifuck -w /root

HW通用应急响应分析Webshell查杀脚本

新特性🎉:漏洞检测

使用漏洞检测模块-r/--risk

./whoamifuck -r

增加了漏洞检测模块,目前只支持了redis的检测 未授权则表示未开启密码机制,当然实际情况还需判断,仅作为参考。如开启密码机制,会将找到的密码与弱口令字典TOP20进行匹配,如找到则显示出来,否则显示*****,该模块不记录在log中。

HW通用应急响应分析Webshell查杀脚本

重构代码结构,执行速度加快4000倍🎿

由于功能的增加,变量变多,程序执行速度明显变慢,将变量按需求移入函数中,执行速度更加流畅!优化前

HW通用应急响应分析Webshell查杀脚本

优化后

HW通用应急响应分析Webshell查杀脚本

新特性🎉:Html格式输出,呕心沥血几百次优化,细节感人,人性化体验,简洁舒服

在shell中查看文本文件非常的困难,导致分析过程不利于用眼的保护,所以更新了html的格式。

看这简洁明了的设计

HW通用应急响应分析Webshell查杀脚本

钛合金金属的豪华按钮+突出的计数器

HW通用应急响应分析Webshell查杀脚本

新特性🎉:站点扫描 站点存活分析

大家可能第一反应把这当作攻击方的工具,那可大错,在应急过程中,免不了检测网页是否存在或存活状态,再配合端口检测,可查看页面的开启状态。

whoamifuck -p # 先查看是否存在http server端口

然后检测页面情况

whomifuck -c # 检测

HW通用应急响应分析Webshell查杀脚本

新特性🎉:日志分析-SQL注入专业分析

sql注入分析起来非常的繁琐,索性直接自动化,而且做CTF题目也是非常的给力哦~

HW通用应急响应分析Webshell查杀脚本

新功能🎉:定时启动脚本生成报告

备份、备份、备份,重要的事情说三遍!定时主要就是防止证据被消灭,最好将报告每日同步下来,省心。

./whoamifuck -e [0-23]  # 填入0到23其中一个时间点,默认为0时./whoamifuck -e c  # 清空所有whoamifuck定时任务

HW通用应急响应分析Webshell查杀脚本

HW通用应急响应分析Webshell查杀脚本

优化:增加国产化系统的指纹

国产系统,你们懂的,结果内核一识别,还是ubuntu,所以目前仅识别做得不错的国产系统。后面国产化牛逼了再慢慢加。

HW通用应急响应分析Webshell查杀脚本

新特性🎉:创建属于自己的命令脚本

该想法由永恒之锋战队rvy提出,目的是让工具成为一个载体,让用户自己去定义一些根据自身经验总结出的命令配置到工具中。人人都可以将工具进行扩展命令,就行扩展武器库的POC一样,深度定制化,可扩展的一个工具才是好工具。

配置文件结构

配置文件共两个变量,一个控制开启或关闭同步到工具全局中,另一个则是自定义命令的数组。

EXT="false"commands=("COMMAND1;命令描述""COMMAND2;命令描述")
  • EXT参数作为控制控制的开关,决定自定义扩展的命令是否被加入Whoamifuck中,目前仅适配于Normal输出中。参数为false、true。
  • commands参数是一个字符串数组,可以添加属于你自己的命令,并对命令进行描述。命令和描述中级使用;作为分隔符,命令请不要带有;
  • -z参数作为测试自定义的命令是否正常。

方法一:手动创建

目前配置文件生成方法有两种,一种是手动创建一个,然后添加参数指定路径,如vim my_commands.conf

./whoamifuck.sh -z my_commands.conf

HW通用应急响应分析Webshell查杀脚本

方法二:自动生成

还有一种方法,如果第一次使用-z功能,则会自动生成一个配置文件放置在默认路径下

./whoamifuck.sh -z

HW通用应急响应分析Webshell查杀脚本

但在默认配置中配置为true时,则会被同步到Normal打印中

HW通用应急响应分析Webshell查杀脚本

优化:格式化帮助命令,进行分类,更加直观

使用格式化,并对命令作了进一步的解释,将默认路径显示在描述中。

HW通用应急响应分析Webshell查杀脚本

0x03更新介绍

2021年2月8日 发布whoamifuck2。2021年6月3日 优化格式,加入用户基本信息。2021年6月6日 发布3.0版本| ...2022年6月3日 增加新功能,加入应急响应基础功能,如查看用户、服务、文件修改、历史命令等等。2022年6月6日 发布4.0版本| ...2023年6月3日 增加新功能,加入开放端口、优化服务器状态、查看僵尸进程、优化用户状态等。2023年6月6日 发布5.0版本| ...2024年6月3日 加新功能,针对后门类进行更新、加入自动化任务自动发现威胁并查杀,持续防护,和其他优化。2024年6月6日 发布6.0版本| ...2025年某月某日 敬请期待 ...

0x04 使用介绍

使用介绍

cd Whoamifuckchmod +x whoamifuck.sh

命令介绍

使用方法:                                                                            -v --version                   版本信息                                              -h --help                      帮助指南                                        QUICK                                                                                    -u --user-device               查看设备基本信息                                  -l --login [FILEPATH]          用户登录信息 [default:/var/log/secure;/var/log/auth.log]        -n --nomal                     基本输出模式                                        -a --all                       全量输出模式                                  SPECIAL                                                                                  -x --proc-serv                 检查用户进程与开启服务状态                   -p --port                      查看端口开放状态                                  -s --os-status                 查看系统状态信息                            RISK                                                                                     -b --baseline                  基线安全评估                                        -r --risk                      查看系统可能存在的漏洞                         -k --rookitcheck               检测系统可能存在的后门                         -w --webshell [PATH]           查找可能存在的webshell文件 [default:/var/www/;/www/wwwroot/..]  MISC                                                                                     -c --code [URL|FILE]           页面存活探测                                        -i --sqletlog [FILE]           日志分析-SQL注入专业分析                        -e --auto-run [0-23|c]         加入到定时运行计划                               -z --ext [PATH]                自定义命令配置测试 [default:~/.whok/chief-inspector.conf]  OUTPUT                                                                                   -o --output [FILENAME]         导出全量输出模式文件                            -m --html [FILENAME]           导出全量输出模式HTML文件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月19日09:13:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW通用应急响应分析Webshell查杀脚本http://cn-sec.com/archives/2972508.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息