Movatterモバイル変換


[0]ホーム

URL:


Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

用于Linux应急响应,快速排查异常用户登录情况和入侵信息排查,准确定位溯源时间线,高效辅助还原攻击链。

NotificationsYou must be signed in to change notification settings

enomothem/Whoamifuck

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 

Repository files navigation

中文 |English

司稽 | Who

Note

司稽,察留连不时去者 ——《周礼·司稽》
司稽作为地官的属官,其职责就是确保市场的正常运行和人员的有序流动,对于那些违反规定、扰乱市场秩序的行为进行及时的制止和处罚。

Important

工具仅作为辅助,仅作为攻防技术学习交流,不可用于非法用途。下载则代表同意。

ES_T0001 介绍

司稽(Whoamifuck或Chief-Inspector,简称"who"),永恒之锋发布的第一款开源工具,这是一款由shell编写的Linux应急响应脚本,能对基本的检查项进行输出和分析,并支持一些扩展的特色功能。

该工具目前实现的功能基本满足了应急响应的基本需求,后续将加入更多的入侵检测点,并完善代码。如有新的功能建议,可提issue。

为什么不使用python,因为python依赖多,版本差异大,shell原生支持,除个别少数shell语法不同,大部分unix,linux基本都支持bash shell。

AppFlowy Github - how to star the repo

信使(courier) 服务是永恒之锋开发的一款用于自动化邮件通知的客户端程序。配置信使服务可查看WIKI -信使配置指南

Tip

凡是bug提交者,赋予漏洞编号,并在github更新追加贡献者WHOK-ID
开设司稽应急知识库,方便查阅相关知识点用于手工排查和学习。WHOK-WIKI

AppFlowy Github - how to star the repo

ES_T0002 版本

更新信息

  • 2021年2月8日 发布whoamifuck2。
  • 2021年6月3日 优化格式,加入用户基本信息。
  • 2021年6月6日 发布3.0版本
  • | ...
  • 2022年6月3日 增加新功能,加入应急响应基础功能,如查看用户、服务、文件修改、历史命令等等。
  • 2022年6月6日 发布4.0版本
  • | ...
  • 2023年6月3日 增加新功能,加入开放端口、优化服务器状态、查看僵尸进程、优化用户状态等。
  • 2023年6月6日 发布5.0版本
  • | ...
  • 2024年6月3日 加新功能,针对后门类进行更新、加入自动化任务自动发现威胁并查杀,持续防护,和其他优化。
  • 2024年6月6日 发布6.0版本
  • | ...
  • 2025年6月3日 增加CVE漏洞识别,优化用户信息,增强服务提取信息,优化网络外联,优化文本输出,增加HTTP服务探测,增加具体常见位置文件列举。
  • 2025年6月6日 发布7.0版本
  • |
  • 2026年某月某日 敬请期待 ...

已实现

  • 系统版本信息
  • 历史命令信息
  • 开启服务信息
  • 进程分析信息
  • 用户信息排查
  • 文件状态信息
  • 计划任务信息
  • 开启端口信息
  • 系统状态监控
  • 分析站点日志
  • 恶意程序查找
  • 支持基线检查
  • 挖矿病毒查杀
  • 常见漏洞自查
  • 后门文件查杀
  • 僵尸进程清理
  • 站点存活探测
  • 开机自启动项
  • 攻击痕迹发现
  • 定时运行任务
  • 软链后门检查
  • 环境变量后门
  • 常见格式报告
  • 高可扩展命令
  • 远程风险专项
  • 查找webshell
  • 信使邮件通知

ES_T0003 使用

下载

git clone https://github.com/enomothem/Whoamifuck.gitcd Whoamifuckchmod +x whoamifuck.sh

使用方法

使用方法:                                                                            -v --version                   版本信息                                              -h --help                      帮助指南                                        QUICK                                                                                    -u --user-device               查看设备基本信息                                  -l --login [FILEPATH]          用户登录信息 [default:/var/log/secure;/var/log/auth.log]        -n --nomal                     基本输出模式                                        -a --all                       全量输出模式                                  SPECIAL                                                                                  -x --proc-serv                 检查用户进程与开启服务状态                   -p --port                      查看端口开放状态                                  -s --os-status                 查看系统状态信息                            RISK                                                                                     -b --baseline                  基线安全评估                                        -r --risk                      查看系统可能存在的漏洞                         -k --rookitcheck               检测系统可能存在的后门                         -w --webshell [PATH]           查找可能存在的webshell文件 [default:/var/www/;/www/wwwroot/..]  MISC                                                                                     -c --code [URL|FILE]           页面存活探测                                        -i --sqletlog [FILE]           日志分析-SQL注入专业分析                        -e --auto-run [0-23|c]         加入到定时运行计划                               -z --ext [PATH]                自定义命令配置测试 [default:~/.whok/chief-inspector.conf]  OUTPUT                                                                                   -o --output [FILENAME]         导出全量输出模式文件                            -m --html [FILENAME]           导出全量输出模式HTML文件

image

关于用户登录排查的优化

使用-l 参数显示系统的用户登录信息。该参数取代之前-f参数,对比-f,优化了以下功能:

  1. 首先判断是否存在文件参数,能够在当前系统分析不同系统的文件类型。如用户指定了具体的文件路径,那么将分析文件名是auth.log还是secure,请注意从其它系统导出的日志文件名是否正确。
  2. 用户没有指定具体的文件,那么会判断操作系统是红帽系还是debian系,如果是红帽系的系统则使用secure默认路径,debian系列则使用auth.log文件默认路径。
  3. 如果用户没有指定具体的文件,系统也没有识别正确,如遇到阉割版的操作系统,则默认使用红帽系列的判断方法执行,则可指定具体文件的方法。
./whoamifuck -l

会列举出攻击次数的攻击者枚举的用户名、攻击者IP TOP10、成功登录的IP地址和对用户名进行爆破的次数

image

image

系统基本信息的优化

相比之前,优化了一些信息的突出,更加美观,增加了虚拟机判断,时间戳,用于取证中进行定位时间线和设备类型。

./whoamifuck -u

image

image

增加对Root用户的判断

该程序需要root权限才能获取较为完整的信息,否则会发生一些未预期的错误,所以增加了对root的判断,保证程序的可用性。

image

新特性🎉:webshell查杀

增加了对webshell的查杀,目前仅支持PHP和JSP。使用方法:

  1. 不指定目录,默认查找常见的web根目录。
./whoamifuck -w
  1. 指定路径,深度查找指定的目录,力度更大。
./whoamifuck -w /root

image

新特性🎉:漏洞检测

使用漏洞检测模块-r/--risk

./whoamifuck -r

增加了漏洞检测模块,目前只支持了redis的检测未授权则表示未开启密码机制,当然实际情况还需判断,仅作为参考。如开启密码机制,会将找到的密码与弱口令字典TOP20进行匹配,如找到则显示出来,否则显示*****,该模块不记录在log中。image

重构代码结构,执行速度加快4000倍🎿

由于功能的增加,变量变多,程序执行速度明显变慢,将变量按需求移入函数中,执行速度更加流畅!优化前
image
优化后
image

新特性🎉:Html格式输出,呕心沥血几百次优化,细节感人,人性化体验,简洁舒服

在shell中查看文本文件非常的困难,导致分析过程不利于用眼的保护,所以更新了html的格式。

看这简洁明了的设计image钛合金金属的豪华按钮+突出的计数器image

新特性🎉:站点扫描 站点存活分析

大家可能第一反应把这当作攻击方的工具,那可大错,在应急过程中,免不了检测网页是否存在或存活状态,再配合端口检测,可查看页面的开启状态。

whoamifuck -p # 先查看是否存在http server端口

然后检测页面情况

whomifuck -c # 检测

当然,为了批量操作,也可以指定文件,这里演示检测永恒之锋实验室官方和我的博客。image

新特性🎉:日志分析-SQL注入专业分析

sql注入分析起来非常的繁琐,索性直接自动化,而且做CTF题目也是非常的给力哦~
image

计划任务目录优化

由于crontab命令并不能查看完整的计划任务,完善了计划任务的一些目录,进行遍历。image

新功能🎉:定时启动脚本生成报告

备份、备份、备份,重要的事情说三遍!定时主要就是防止证据被消灭,最好将报告每日同步下来,省心。

./whoamifuck -e [0-23]  # 填入0到23其中一个时间点,默认为0时./whoamifuck -e c# 清空所有whoamifuck定时任务

imageimage

优化:增加国产化系统的指纹

国产系统,你们懂的,结果内核一识别,还是ubuntu,所以目前仅识别做得不错的国产系统。后面国产化牛逼了再慢慢加。image可以发现,很多Linux默认的文件都找不到。

新特性🎉:创建属于自己的命令脚本

该想法由永恒之锋战队rvy提出,目的是让工具成为一个载体,让用户自己去定义一些根据自身经验总结出的命令配置到工具中。人人都可以将工具进行扩展命令,就行扩展武器库的POC一样,深度定制化,可扩展的一个工具才是好工具。

Warning

扩展于全局只适用于默认路径下的配置文件。

Note

欢迎大家把自己的命令分享在ISSUE中,让大家讨论一下自己觉得最好用的命令。命令交流区

配置文件结构

配置文件共两个变量,一个控制开启或关闭同步到工具全局中,另一个则是自定义命令的数组。

EXT="false"commands=("COMMAND1;命令描述""COMMAND2;命令描述")
  • EXT参数作为控制控制的开关,决定自定义扩展的命令是否被加入Whoamifuck中,目前仅适配于Normal输出中。参数为false、true。
  • commands参数是一个字符串数组,可以添加属于你自己的命令,并对命令进行描述。命令和描述中级使用;作为分隔符,命令请不要带有;
  • -z参数作为测试自定义的命令是否正常。

方法一:手动创建

目前配置文件生成方法有两种,一种是手动创建一个,然后添加参数指定路径,如vim my_commands.conf

./whoamifuck.sh -z my_commands.conf

image

方法二:自动生成

还有一种方法,如果第一次使用-z功能,则会自动生成一个配置文件放置在默认路径下

./whoamifuck.sh -z

image

但在默认配置中配置为true时,则会被同步到Normal打印中image

优化:格式化帮助命令,进行分类,更加直观

使用格式化,并对命令作了进一步的解释,将默认路径显示在描述中。image

ES_T0004 关注永恒之锋

About

用于Linux应急响应,快速排查异常用户登录情况和入侵信息排查,准确定位溯源时间线,高效辅助还原攻击链。

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages


[8]ページ先頭

©2009-2025 Movatter.jp