首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏giantbranch's blog

    通过chkrootkit学习如何在linux下检测RootKit

    chkrootkit简介 chkrootkit是一个linux下检RootKit的脚本,在某些检测中会调用当前目录的检测程序 官网:http://www.chkrootkit.org/ 下载源码:ftp ://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz 解压后执行 make 命令,就可以使用了 一般直接运行,一旦有INFECTED,说明可能被植入了RootKit /chkrootkit | grep INFECTED 总体流程 首先删除别名,确保接下来的一些操作不会用了被RootKit改变了的别名 ### workaround for some Bourne shell

    79200编辑于 2024-12-31
  • 来自专栏OneMoreThink的专栏

    靶机实战(5):OSCP备考之VulnHub SUNSET DECOY

    0.49版本的chkrootkit程序之所以特别,是因为存在本地提权漏洞,使用命令searchsploit chkrootkit可以查询到漏洞情况。 ,或者甚至什么也不做,都能发现root用户会执行/bin/sh /root/chkrootkit-0.49/chkrootkit命令,使用0.49版本的chkrootkit程序来检查后门情况。 08、chkrootkit 既然确认了root用户会执行0.49版本的chkrootkit程序,那就看看怎么提权。 但是你会发现,即使什么也不做,root用户也会执行/bin/sh /root/chkrootkit-0.49/chkrootkit命令。 -0.49/chkrootkit命令。

    45110编辑于 2024-10-15
  • 来自专栏云云众生s

    Linux安全:轻松扫描服务器中的Rootkit

    开源工具,例如Linux Malware Detect和Chkrootkit,可以提醒您服务器上存在不需要的访客。 Chkrootkit Chkrootkit 是一款简单的 rootkit 检测器,它检查类 Unix 文件系统上各种感染迹象。 Chkrootkit 可以使用以下命令从标准存储库安装在 基于 Ubuntu 的系统 上: sudo apt-get install chkrootkit -y 在安装过程中,系统会询问你是否要配置 chkrootkit 如果你使用的是基于 Fedora 的发行版,则安装命令为: sudo dnf install chkrootkit -y 安装软件后,可以使用以下命令运行扫描: sudo chkrootkit 该应用程序将立即启动并开始检查已知的 你可以设置一个 cron 作业,让 chkrootkit 每晚(午夜)运行一次,使用以下命令: sudo crontab -e 在文件的底部,添加以下内容: 0 0 * * * sudo chkrootkit

    83310编辑于 2025-02-06
  • 来自专栏CSDN技术头条

    怒怼黑客,Linux 下的7个开源安全工具

    ChkrootKit ChkrootKit 是一个免费的开源轻量级工具包,用于在本地检测系统是否被安装了 rootkit,它包含各种程序/脚本,其中包括: ● chkrootkit - 用于检查rootkit (项目地址:https://github.com/Magentron/chkrootkit) 4.

    5K70发布于 2018-07-30
  • 来自专栏Linyb极客之路

    一篇文章说清楚 Linux 应急响应技巧

    strace-tt-T -etrace=all-p$pid 扫描是否存在恶意驱动 枚举/扫描系统驱动:lsmod 安装chkrootkit进行扫描: wget ftp://ftp.pangeia.com.br /pub/seg/pac/chkrootkit.tar.gztar zxvf chkrootkit.tar.gzcd chkrootkit-0.52make sense. /chkrootkit 安装rkhunter进行扫描: Wgethttps://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter

    1.4K10发布于 2019-12-24
  • 来自专栏FreeBuf

    Linux应急响应笔记

    /chkrootkit chmod +x ./busybox } function chkrootkit_info(){ echo "Doing chkrootkit" . /chkrootkit > /tmp/GatherInfo/chkrootkit.log 2>&1 } function network_info(){ echo "Gathering network cat /$user/.ssh/* > /tmp/GatherInfo/cat_$user_.ssh.log 2>&1 fi done } initial chkrootkit_info

    3.9K51发布于 2021-01-25
  • 来自专栏网站教程

    CentOS服务器安全防护实例

    last 涉及的log文件 /var/log/wtmp chmod 640 /var/log/wtmp (5) 不定期检查硬件损害情况 grep error /var/log/messages (6) 使用chkrootkit 检查rootkit chkrootkit -n| grep 'INFECTED' 或者使用脚本加入cron # cat chkrootkit.sh #! /bin/bash PATH=/usr/bin:/bin TMPLOG=`mktemp` # Run the chkrootkit /usr/bin/chkrootkit > $TMPLOG # Output the log cat $TMPLOG | logger -t chkrootkit # bindshe of SMTPSllHow to do some wrongs if [ ! -z "$(grep INFECTED $TMPLOG)" ] && \ grep INFECTED $TMPLOG | mail -s "chkrootkit report in `hostname`

    1.3K00发布于 2021-07-17
  • 来自专栏白安全组

    针对蓝队的Linux应急响应基础总结

    pid] 计算文件的md5 md5sum [文件名] 通过比较前后md5值排除是否被改动 安全事件处置: webshell查杀 www.shellpub.com 病毒/rootkit查杀 www.chkrootkit.org 综合查杀工具 www.xmirror.cn/page/prodon 通常情况下linux的恶意程序处置,靠人工解决 chkrootkit功能: 检测是否被植入后门、木马、rootkit 检测系统命令是否正常 检测登录日志 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.52 make sense 编译完成没有报错的话执行检查 . /chkrootkit Linux下常用安全工具 rkhunter功能: 系统命令(Binary)检测,包括Md5 校验 Rootkit检测 本机敏感目录、系统配置、服务及套间异常检测 三方应用版本检测

    1.4K21编辑于 2023-02-25
  • 来自专栏CU技术社区

    Linux服务器为什么被黑?

    1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。

    2.2K22发布于 2019-11-09
  • 来自专栏Bypass

    【应急响应】Linux入侵排查思路

    good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now 0x03 工具篇 一、Rootkit查杀 chkrootkit 网址:http://www.chkrootkit.org 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.52 make sense #编译完成没有报错的话执行检查 . /chkrootkit rkhunter 网址:http://rkhunter.sourceforge.net 使用方法: Wget https://nchc.dl.sourceforge.net/project

    3.2K31发布于 2019-07-08
  • 来自专栏北京马哥教育

    Linux下的8个开源安全工具,再也不怕黑客啦

    ChkrootKit ChkrootKit是一个免费的开源轻量级工具包,用于在本地检查rootkit的迹象。 它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。

    2.4K01发布于 2018-07-31
  • vulnhub靶场渗透之SickOs1.2渗透教程(超级详细)

    但是发现不是root权限 0x05本地提权 1、查看靶机的版本及内核信息 lsb_release -a 2、查看使用者的时程表 ls -la /etc/cron* 在/etc/cron.daily目录下发现chkrootkit 工具 3、查看chkrootki的版本 4、在Kali Linux中搜索chkrootkit 0.49版本的漏洞 5、查看提权步骤 cat /usr/share/exploitdb/exploits/ 2.以root身份运行chkrootkit,其文件/ tmp /update将以root身份执行。 如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。

    39510编辑于 2025-10-23
  • 来自专栏IT大咖说

    2022年 6 款适用于 Linux 的最佳免费杀毒软件

    它具有对不同存档格式的内置支持,包括 Zip、OLE2、SIS、Dmg、RAR、BinHex、Gzip、Tar、Bzip2、、Cabinet、CHM 等 2.Chkrootkit 顾名思义,Chkrootkit Chkrootkit 的特点 您可以在不安装软件的情况下扫描您的系统。 这是一个轻量级程序,这意味着它不会影响系统性能。 它还可以检测各种其他恶意软件和木马,如后门、TinyNDS 等。 3.

    22.6K40编辑于 2022-04-07
  • 来自专栏北京马哥教育

    你的Linux服务器被黑了?看一看是不是犯了这5点错

    1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。

    2.5K40发布于 2018-05-03
  • 来自专栏OneMoreThink的专栏

    记一个真实的应急响应案例(2)挖矿病毒事件

    工具排查 01、chkrootkit 1. wget ftp://ftp.chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz 2. tar -zxvf chkrootkit.tar.gz 3. cd chkrootkit-<版本> 4. . /chkrootkit > result.txt 5. cat result.txt | grep -v "nothing found\|not infected\|not found\|not tested

    1K20编辑于 2024-10-15
  • 来自专栏释然IT杂谈

    线上Linux服务器运维安全策略经验分享

    1、rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址:http://www.chkrootkit.org/。 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。 下面是某个系统的检测结果: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。 为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。

    3K21编辑于 2022-10-27
  • 来自专栏子云笔记

    exploit/unix/local/chkrootkit

    x64/meterpreter/reverse_tcp set lhost 192.168.63.142 set lport 4545 exploit -j exploit/unix/local/chkrootkit

    25100编辑于 2022-05-21
  • 来自专栏数通

    CentOS系统安全配置防御维度

    入侵检测与防御 • 意图:实时监控和阻断恶意行为 • 实现方式: • 启用审计服务(auditd)记录关键操作 • 部署 fail2ban 防暴力破解 • 定期扫描 rootkit(rkhunter、chkrootkit 安装安全检查工具 sudo yum install rkhunter chkrootkit lynis -y 2. 定期扫描 sudo rkhunter --check sudo chkrootkit sudo lynis audit system 3.

    30010编辑于 2025-07-14
  • 来自专栏CU技术社区

    Linux 下的 8 个开源安全工具,再也不怕黑客啦

    ChkrootKit ChkrootKit是一个免费的开源轻量级工具包,用于在本地检查rootkit的迹象。 它包含各种程序/脚本,其中包括: chkrootkit - 一个用于检查rootkit修改的系统二进制文件的shell脚本。 ifpromisc.c - 它检查接口是否处于混杂模式。

    3K20发布于 2019-10-25
  • 来自专栏黑战士安全

    Linux应急响应笔记

    rootkit自动化查杀 chkrootkit 使用方法: wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz cd chkrootkit-0.53 make sense . /chkrootkit rkhunter 使用方法: wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter

    1.9K30编辑于 2022-11-19
领券