D-Eyes!绿盟的一款检测与响应工具

一颗小胡椒2023-11-13 09:06:16

项目简介

D-Eyes为绿盟科技开源的一款检测与响应工具,支持在Windows、Linux操作系统下使用...。

可在如下方面开展支撑:

作为应急响应工具,支持勒索挖矿病毒及webshell等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本。(TODO) 作为基线检查工具,辅助检测和排查操作系统配置缺陷;(TODO) 作为软件供应链安全检查工具,可提取web应用程序开源组件清单(sbom),判别引入的组件风险。

目前支持的检测规则

勒索(47个):Babuk、BadEncript、BadRabbit、BCrypt、BlackMatter、Cerber、Chaos、ChupaCabra、Common、Conti、Cryakl、CryptoLocker、cryt0y、DarkSide、Fonix、GandCrab、Globeimposter、Henry217、HiddenTear、LockBit、Locky、Magniber、Makop、MBRLocker、MedusaLocker、Nemty、NoCry、Petya、Phobos、Povlsomware、QNAPCrypt、Sarbloh、Satana、ScreenLocker、Sodinokibi、Stop、Termite、TeslaCrypt、Thanos、Tohnichi、TrumpLocker、Venus、VoidCrypt、Wannacrypt、WannaDie、WannaRen、Zeppelin

挖矿(5个):Wannamine、ELFcoinminer、givemexyz家族、Monero、TrojanCoinMiner

僵尸网络(5个):BlackMoon、Festi、Gafgyt、Kelihos、Mykings

Webshell(≥8个):支持中国菜刀、Cknife、Weevely、蚁剑antSword、冰蝎Behinder、哥斯拉Godzilla等常见工具的webshell脚本的检测。

工具使用

请以管理员或root身份运行cmd,之后再输入D-Eyes路径运行即可或进入终端后切换到D-Eyes程序目录下运行程序,命令选项如下。


命令:    filescan, fs 用于扫描文件系统的命令    processcan, ps 用于扫描进程的命令    host 显示主机基本信息的命令    users 显示主机上所有用户的命令    top 显示CPU使用率前15个进程的命令    netstat 显示主机网络信息的命令    task 显示主机上所有任务的命令    autoruns 用于显示主机上所有自动运行的命令    导出主机基本信息的命令    check 命令用于检查漏洞利用情况    help, h 显示命令列表或一个命令的帮助
命令选项:    --path 值,-P 值 -P C://(仅适用于 Filescan)(默认值:“C://”)    --pid value, -p value -p 666 (仅适用于processcan。'-1'表示所有进程。) (默认值: -1)    --规则值,-r 值 -r Ransom.Wannacrypt    --线程值,-t 值 -t 1(仅适用于文件扫描)(默认值:5)    --vul value, -v value -v 1(1 用于检查 Exchange Server OWASSRF 利用)(默认值:0)    --help, -h 显示帮助(默认值:false)

文件扫描

若扫到恶意文件,会在D-Eyes所在目录下自动生成扫描结果D-Eyes.xlsx文件,若未检测到恶意文件则不会生成文件,会在终端进行提示。


1.默认扫描(默认以5个线程扫描C盘)命令:D-Eyes fs
2.指定路径扫描(-P 参数)单一路径扫描:D-Eyes fs -P D:\tmp多个路径扫描:D-Eyes fs -P C:\Windows\TEMP,D:\tmp,D:\tools
3.指定线程扫描(-t 参数)命令:D-Eyes fs -P C:\Windows\TEMP,D:\tmp -t 3
4.指定单一规则扫描(-r 参数)命令:D-Eyes fs -P D:\tmp -t 3 -r Ransom.Wannacrypt

规则名称即将yaraRules目录下的规则去掉后缀.yar, 如:指定Ransom.Wannacrypt.yar规则,即-r Ransom.Wannacrypt。

进程扫描

进程扫描的结果在终端上进行提示。


1.默认扫描(默认扫描全部进程)命令:D-Eyes ps
2.指定进程pid扫描(-p参数)命令:D-Eyes ps -p 1234
3.指定规则扫描(-r参数)命令:D-Eyes ps -p 1234 -r Ransom.Wannacrypt
4.检测指定外联IP的进程可将恶意ip添加到工具目录ip.config文件当中,执行D-Eyes ps程序会自动检测是否有进程连接该IP,最后结果会输出到终端。
ip.config文件格式(换行添加即可),如:0.0.0.0127.0.0.1

导出主机基本信息

执行该条命令后会在工具同级目录下自动生成“SummaryBaseInfo.txt”文件,文件内容包括主机系统信息、主机用户列表、主机计划任务及主机IP信息。


./D-Eyes summary

Linux主机自检命令

目前Linux自检功能支持以下模块检测:空密码账户检测、SSH Server wrapper检测、SSH用户免密证书登录检测、主机 Sudoer检测、alias检测、Setuid检测、SSH登录爆破检测、主机Rootkit检测、主机历史命令检测、主机最近成功登录信息显示、主机计划任务内容检测、环境变量检测、系统启动服务检测、TCP Wrappers 检测、inetd配置文件检测、xinetd配置文件检测、预加载配置文件检测。


./D-Eyes sc

查看主机网络信息,并导出外联IP

主机若存在远程连接,执行该条命令后会在工具同级目录下自动生成“RemoteConnectionIP.csv”文件,之后可直接将该文件上传到“绿盟NTI威胁研判模块”查询主机所有远程连接IP信息。绿盟NTI威胁研判模块网址:https://ti.nsfocus.com/advance/#/judge

./D-Eyes netstat
本作品采用《CC 协议》,转载必须注明作者和本文链接
D-Eyes绿盟科技开源一款检测响应工具,支持在Windows、Linux操作系统下使用...。
Apache ActiveMQ是最流行开源、多协议、基于 Java 消息代理。它支持行业标准协议,用户可以从多种语言和平台客户端使用AMQP协议集成多平台应用程序。
中国台湾网络设备制造商D-Link已经证实,数据泄露导致其所谓“低敏感性和半公开信息”暴露。
前言本来是打算来挖它,去搜索它以往爆出漏洞,就先复现玩玩了,这次用了三种方法来验证,分别为用户级模拟,系统级模拟,
该漏洞是CGI脚本在处理authentication.cgi请求,来读取POST参数中"password"参数值时造成缓冲区溢出。
Digital Defense发现严重漏洞可以使攻击者获得root访问权限并接管运行相同固件设备。Buggy固件为零日攻击打开了许多D-Link VPN路由器模型。这些缺陷缺少完整供应商修复程序,使攻击者可以发起可以远程执行根命令注入攻击,并允许设备接管。根据Digital Defense周二发布一份报告,受影响是运行固件版本和D-Link路由器型号DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。
D-Link发布了一个固件更新来解决影响DIR-865L家庭路由器模型三个安全缺陷,但是留下一些问题没有解决 D-Link最近发布了一个固件更新来解决影响DIR-865L无线家庭路由器六个安全漏洞中三个。CVE-2020-13782被评为严重,其余为高危,攻击者可以利用它们来执行任意命令、窃取敏感信息、上传恶意负载或删除数据。Palo Alto研究员Gregory Basior说,攻击者可以利用上述漏洞嗅探网络流量并窃取会话cookies。
上周四D-Link在其企业级无线网络接入点中使用软件控制器工具中披露了早先存在四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。
Mirai僵尸网络一个变种,称为MooBot,通过利用多个漏洞,将易受攻击D-Link设备加入拒绝服务机器人大军。2019年9月,奇虎360Netlab团队首次披露了MooBot,此前该公司已将利林数字录像机和海康威视视频监控产品作为目标,以扩大其网络。
根据外媒报道,有客户在使用某国产3D打印机时已收到警告,黑客在他们设备上添加了警告信息,提醒打印机存在安全漏洞。从报道内容来看,此举为道德黑客善意行为,近年来类似行为已十分少见,但并不知晓其是否提前通过正常渠道通知厂商进行漏洞修复。据了解,该品牌3D打印机漏洞源于允许任何有效凭据通过MQTT服务API进行连接和控制打印机,道德黑客呼吁厂商需尽快修复其MQTT服务器。
一颗小胡椒
暂无描述