CTF自动化应急响应工具本地版 AutoIR_Local

admin 2025年5月26日19:47:30评论29 views字数 1049阅读3分29秒阅读模式
0x01 工具介绍

CTF 应急响应赛用 Linux 自动化应急本地版。

0x02 安装与使用

一、直接使用 python 运行即可

python AutoIR.py
CTF自动化应急响应工具本地版  AutoIR_Local

二、功能列表

# 劫持排查  1. 排查环境是否被劫持# 恶意用户排查  1. 排查 home 下用户  2. 排查 /etc/passwd 下,拥有 shell 权限、root 权限、特殊权限的用户  3. 排查 /etc/shadow 下,空口令用户(无密码登录用户)  4. 排查 sudo 中权限异常用户  5. 排查 拥有 authorized_keys 免密登录用户# ProcAnalysis 恶意进程排查  1. 排查 恶意挖矿脚本  2. 排查 恶意启动,恶意命令执行的进程  3. 排查 隐藏pid检  4. 排查 被恶意替换命令名称的进程  5. 排查 被恶意 mount 挂载的进程# NetworkAnalysis 网络排查  1. 分析网络对外连接  2. 检测存在的网卡  3. hosts 排查# FileAnalysis 恶意文件检测  1. /usr/bin 排查  2. /tmp 排查  3. × web root webshell 扫描(Local 版本不支持,请查看 AutoIR-Remote 项目)# BackdoorAnalysis 后门排查  1. LD_PRELOAD后门检测  2. LD_AOUT_PRELOAD后门检测  3. LD_ELF_PRELOAD后门检测  4. LD_LIBRARY_PATH后门检测  5. ld.so.preload后门检测  6. PROMPT_COMMAND后门检测  7. cron后门检测  8. alias后门  9. ssh后门 ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;  10. SSH Server wrapper 后门,替换/user/sbin/sshd 为脚本文件  11. /etc/inetd.conf 后门  12. /etc/xinetd.conf/后门  13. setuid类后门  14. /etc/fstab类后门(待写)  13. 系统启动项后门检测# LogAnalysis  1. apache2 日志排查信息统计(并未制作 IIS Nginx Ruoyi 等服务日志审计,一般情况下 应急响应出题使用 Apache 居多)  2. 登入成功和登入失败信息统计# Rookit 排查  1. 使用 rkhunter 实现

· 下载

https://github.com/IHK-ONE/AutoIR_Local

原文始发于微信公众号(Web安全工具库):CTF自动化应急响应工具本地版 -- AutoIR_Local(4月26日更新)

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月26日19:47:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF自动化应急响应工具本地版 AutoIR_Localhttps://cn-sec.com/archives/4005067.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息