中文 | English
[!note] 司稽,察留连不时去者 ——《周礼·司稽》
司稽作为地官的属官,其职责就是确保市场的正常运行和人员的有序流动,对于那些违反规定、扰乱市场秩序的行为进行及时的制止和处罚。[!warning] 工具仅作为辅助,仅作为攻防技术学习交流,不可用于非法用途。下载则代表同意。
司稽(Whoamifuck或Chief-Inspector),永恒之锋发布的第一款开源工具,这是一款由shell编写的Linux应急响应脚本,能对基本的检查项进行输出和分析,并支持一些扩展的特色功能。
该工具目前实现的功能基本满足了应急响应的基本需求,后续将加入更多的入侵检测点,并完善代码。如有新的功能建议,可提issue。
为什么不使用python,因为python依赖多,版本差异大,shell原生支持,除个别少数shell语法不同,大部分unix,linux基本都支持bash shell。
信使(courier) 服务是永恒之锋开发的一款用于自动化邮件通知的客户端程序。配置信使服务可查看WIKI - 信使配置指南
[!tip] 凡是bug提交者,赋予漏洞编号,并在github更新追加贡献者 WHOK-ID
git clone https://github.com/enomothem/Whoamifuck.git
cd Whoamifuck
chmod +x whoamifuck.sh
使用方法:
-v --version 版本信息
-h --help 帮助指南
QUICK
-u --user-device 查看设备基本信息
-l --login [FILEPATH] 用户登录信息 [default:/var/log/secure;/var/log/auth.log]
-n --nomal 基本输出模式
-a --all 全量输出模式
SPECIAL
-x --proc-serv 检查用户进程与开启服务状态
-p --port 查看端口开放状态
-s --os-status 查看系统状态信息
RISK
-b --baseline 基线安全评估
-r --risk 查看系统可能存在的漏洞
-k --rookitcheck 检测系统可能存在的后门
-w --webshell [PATH] 查找可能存在的webshell文件 [default:/var/www/;/www/wwwroot/..]
MISC
-c --code [URL|FILE] 页面存活探测
-i --sqletlog [FILE] 日志分析-SQL注入专业分析
-e --auto-run [0-23|c] 加入到定时运行计划
-z --ext [PATH] 自定义命令配置测试 [default:~/.whok/chief-inspector.conf]
OUTPUT
-o --output [FILENAME] 导出全量输出模式文件
-m --html [FILENAME] 导出全量输出模式HTML文件
使用 -l
参数显示系统的用户登录信息。
该参数取代之前-f
参数,对比-f
,优化了以下功能:
./whoamifuck -l
会列举出攻击次数的攻击者枚举的用户名、攻击者IP TOP10、成功登录的IP地址和对用户名进行爆破的次数
相比之前,优化了一些信息的突出,更加美观,增加了虚拟机判断,时间戳,用于取证中进行定位时间线和设备类型。
./whoamifuck -u
该程序需要root权限才能获取较为完整的信息,否则会发生一些未预期的错误,所以增加了对root的判断,保证程序的可用性。
增加了对webshell的查杀,目前仅支持PHP和JSP。 使用方法:
./whoamifuck -w
./whoamifuck -w /root
使用漏洞检测模块-r/--risk
./whoamifuck -r
增加了漏洞检测模块,目前只支持了redis的检测
未授权则表示未开启密码机制,当然实际情况还需判断,仅作为参考。
如开启密码机制,会将找到的密码与弱口令字典TOP20进行匹配,如找到则显示出来,否则显示*****
,该模块不记录在log中。
由于功能的增加,变量变多,程序执行速度明显变慢,将变量按需求移入函数中,执行速度更加流畅!
优化前
优化后
在shell中查看文本文件非常的困难,导致分析过程不利于用眼的保护,所以更新了html的格式。
看这简洁明了的设计 钛合金金属的豪华按钮+突出的计数器
大家可能第一反应把这当作攻击方的工具,那可大错,在应急过程中,免不了检测网页是否存在或存活状态,再配合端口检测,可查看页面的开启状态。
whoamifuck -p # 先查看是否存在http server端口
然后检测页面情况
whomifuck -c # 检测
当然,为了批量操作,也可以指定文件,这里演示检测永恒之锋实验室官方和我的博客。
sql注入分析起来非常的繁琐,索性直接自动化,而且做CTF题目也是非常的给力哦~
由于crontab命令并不能查看完整的计划任务,完善了计划任务的一些目录,进行遍历。
备份、备份、备份,重要的事情说三遍! 定时主要就是防止证据被消灭,最好将报告每日同步下来,省心。
./whoamifuck -e [0-23] # 填入0到23其中一个时间点,默认为0时
./whoamifuck -e c # 清空所有whoamifuck定时任务
国产系统,你们懂的,结果内核一识别,还是ubuntu,所以目前仅识别做得不错的国产系统。后面国产化牛逼了再慢慢加。 可以发现,很多Linux默认的文件都找不到。
该想法由永恒之锋战队rvy提出,目的是让工具成为一个载体,让用户自己去定义一些根据自身经验总结出的命令配置到工具中。人人都可以将工具进行扩展命令,就行扩展武器库的POC一样,深度定制化,可扩展的一个工具才是好工具。
[!WARNING] 扩展于全局只适用于默认路径下的配置文件。
[!NOTE] 欢迎大家把自己的命令分享在ISSUE中,让大家讨论一下自己觉得最好用的命令。 命令交流区
配置文件结构
配置文件共两个变量,一个控制开启或关闭同步到工具全局中,另一个则是自定义命令的数组。
EXT="false" commands=( "COMMAND1;命令描述" "COMMAND2;命令描述" )
EXT
参数作为控制控制的开关,决定自定义扩展的命令是否被加入Whoamifuck中,目前仅适配于Normal输出中。参数为false、true。commands
参数是一个字符串数组,可以添加属于你自己的命令,并对命令进行描述。命令和描述中级使用;
作为分隔符,命令请不要带有;
-z
参数作为测试自定义的命令是否正常。
目前配置文件生成方法有两种,一种是手动创建一个,然后添加参数指定路径,如vim my_commands.conf
./whoamifuck.sh -z my_commands.conf
还有一种方法,如果第一次使用-z
功能,则会自动生成一个配置文件放置在默认路径下
./whoamifuck.sh -z
但在默认配置中配置为true
时,则会被同步到Normal打印中
使用格式化,并对命令作了进一步的解释,将默认路径显示在描述中。