本文共 1143 字,大约阅读时间需要 3 分钟。
该脚本适用于大多数Linux系统,已在Ubuntu、CentOS7、Kali等主流分布上验证可用性。其他系统可根据实际情况进行修改和完善。
脚本执行后会生成danger_file.txt,其中记录高危结果,需结合实际情况分析,避免误判。
主要功能
- 必须以root权限运行
- 收集目标主机的IP地址信息
- 查询当前登录用户
- 查看/etc/passwd文件
- 检测是否存在超级用户
- 检测空口令账户
- 检查新增用户
- 检查新增用户组
- 分析/etc/sudoers文件中的权限
- 查找具有NOPASSWD权限的用户
- 收集用户的SSH登录公钥
- 检查账户密码文件权限
- 暴力破解攻击检测
- 查询正在监听的端口
- 检查网络连接状态
- 检测系统进程
- 识别守护进程
- 排查CPU和内存使用率超过20%的进程
- 检测隐藏进程
- 查找反弹shell类进程
- 将可疑进程的可执行文件保存至webshell目录,支持沙箱检测
- 收集系统命令的MD5值
- 检查正在运行的服务
- 分析系统文件权限变更(可配置时间范围)
- 收集历史命令
- 排查自定义和系统启动项
- 分析系统自启动项
- 检测危险启动项
- 审查定时任务(包括cron和at命令)
资源获取
项目地址:https://github.com/Ashro-one/Ashro_linux
脚本下载:请访问相关下载链接
学习资料
为助力网络安全学习,我整理了适合零基础的入门资料,内容涵盖基础知识和实战经验,适合初学者阅读。
如需获取完整资料,请访问相关链接
转载地址:http://sekfk.baihongyu.com/