CTF 应急响应赛用 Linux 自动化应急本地版。
一、直接使用 python 运行即可
python AutoIR.py
二、功能列表
# 劫持排查
1. 排查环境是否被劫持
# 恶意用户排查
1. 排查 home 下用户
2. 排查 /etc/passwd 下,拥有 shell 权限、root 权限、特殊权限的用户
3. 排查 /etc/shadow 下,空口令用户(无密码登录用户)
4. 排查 sudo 中权限异常用户
5. 排查 拥有 authorized_keys 免密登录用户
# ProcAnalysis 恶意进程排查
1. 排查 恶意挖矿脚本
2. 排查 恶意启动,恶意命令执行的进程
3. 排查 隐藏pid检
4. 排查 被恶意替换命令名称的进程
5. 排查 被恶意 mount 挂载的进程
# NetworkAnalysis 网络排查
1. 分析网络对外连接
2. 检测存在的网卡
3. hosts 排查
# FileAnalysis 恶意文件检测
1. /usr/bin 排查
2. /tmp 排查
3. × web root webshell 扫描(Local 版本不支持,请查看 AutoIR-Remote 项目)
# BackdoorAnalysis 后门排查
1. LD_PRELOAD后门检测
2. LD_AOUT_PRELOAD后门检测
3. LD_ELF_PRELOAD后门检测
4. LD_LIBRARY_PATH后门检测
5. ld.so.preload后门检测
6. PROMPT_COMMAND后门检测
7. cron后门检测
8. alias后门
9. ssh后门 ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;
10. SSH Server wrapper 后门,替换/user/sbin/sshd 为脚本文件
11. /etc/inetd.conf 后门
12. /etc/xinetd.conf/后门
13. setuid类后门
14. /etc/fstab类后门(待写)
13. 系统启动项后门检测
# LogAnalysis
1. apache2 日志排查信息统计(并未制作 IIS Nginx Ruoyi 等服务日志审计,一般情况下 应急响应出题使用 Apache 居多)
2. 登入成功和登入失败信息统计
# Rookit 排查
1. 使用 rkhunter 实现
· 下载
https://github.com/IHK-ONE/AutoIR_Local
原文始发于微信公众号(Web安全工具库):CTF自动化应急响应工具本地版 -- AutoIR_Local(4月26日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论