D-Eyes 工具 终端检测与应急响应工具

D-Eyes 工具 终端检测与应急响应工具-🧑‍💻零信安全社区👩‍💻
D-Eyes 工具 终端检测与应急响应工具
此内容为免费资源,请登录后查看
0
免费资源

D-Eyes 工具简介

D-Eyes 为 M-SEC 社区出品的一款终端检测与响应工具,可在如下方面开展支撑:

  1.  作为应急响应工具,支持勒索挖矿病毒及 webshell 等恶意样本排查检测,辅助安全工程师应急响应时排查入侵痕迹,定位恶意样本。
  2.  作为软件供应链安全检查或 DevSecOps 工具,可提取 web 应用程序开源组件清单(sbom),配合 SCA(如 RyzeSCA),判别引入的组件风险。
  3.  作为基线检查工具,辅助检测和排查操作系统配置缺陷;(TODO)
  4.  作为资产探测工具,以本机为中心探测可达目标资产。
图片[1]-D-Eyes 工具 终端检测与应急响应工具 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻

D-Eyes 通过相应的一级指令,支持应急响应、SCA 以及基线检查等场景,更多功能,期待您的建议,社区将评估和纳入发布计划中。

  • detect 指令:支持应急响应场景,支持 windows 和 linux 系统的入侵排查;
  • sbom 指令:支持 Java、Python、PHP、.Net、NodeJS 等应用的 sbom 分析;
  • benchmark 指令:支持 windows 和 linux 操作系统、常用中间件及数据库的配置缺陷检查,排查隐患。
  • assets指令:支持给定探测资产目标,或者自动探测和发现周边主机资产及互联网连通性。

工具运行

为保证检测覆盖范围和效果,建议使用高权限用户启动。

  • Windows 操作系统:建议以管理员身份运行 cmd,之后再输入 D-Eyes 路径运行即可或进入终端后切换到 D-Eyes 程序目录下运行程序。
  • Linux 操作系统:建议以 root 用户身份运行 D-Eyes 工具;

D-Eyes 应急响应操作命令

异常文件排查

若扫到恶意文件,会在 D-Eyes 所在目录下自动生成扫描结果 D-Eyes.xlsx 文件,若未检测到恶意文件则不会生成文件,会在终端进行提示。

  1. 默认扫描(默认以 50 个线程扫描脚本当前执行目录)
    命令:D-Eyes de fs
  2. 指定路径扫描(-P 参数)
    单一路径扫描: windows:D-Eyes de fs -p D:\tmp linux:./D-Eyes de fs -p /tmp 多个路径扫描: windows:D-Eyes de fs -p C:\Windows\TEMP,D:\tmp,D:\tools linux:./D-Eyes de fs -p /tmp,/var
  3. 指定线程扫描(-t 参数)
    windows:D-Eyes de fs -p C:\Windows\TEMP,D:\tmp -t 3 linux:./D-Eyes de fs -p /tmp,/var -t 3
  4. 指定单一 yara 规则扫描(-r 参数)
    windows:D-Eyes de fs -p D:\tmp -t 3 -r ./Botnet.Festi.yar linux:./D-Eyes de fs -p /tmp -t 3 -r ./Botnet.Festi.yar

主机信息获取

获取主机的相关信息,包括系统版本、内核版本以及当前用户等信息。 操作命令:D-Eyes de host

异常外联进程排查

提取进程外联 IP 信息,可联动威胁情报平台排查如挖矿/勒索病毒以及异常外联等行为。 操作命令:D-Eyes de netstat

主机若存在远程连接,执行该条命令后会在工具同级目录下自动生成“RemoteConnectionIP.csv”文件,之后可直接将该文件上传到“绿盟 NTI 威胁研判模块”查询主机所有远程连接 IP 信息。 绿盟 NTI 威胁研判模块网址:https://ti.nsfocus.com/advance/#/judge

排查异常主机账户

列出当前主机的所有账户,用于排查异常账户,如隐藏账户。 操作命令:D-Eyes de user

CPU 使用率异常进程排查

提取前 15 个 CPU 使用率高的进程,排查当前时间 CPU 占用率异常的进程。 操作命令:D-Eyes de top

计划任务异常排查

辅助排查异常计划任务,判断是否有异常后门 操作命令:D-Eyes de task

异常自启项排查

辅助排查异常自启项,判断是否有异常后门 操作命令:D-Eyes de autorun

导出主机基本信息

以上操作命令用于精细化定点排查,D-Eyes 也支持 export 命令导出所有相关信息,辅助应急响应人员排查。 操作命令:D-Eyes de export

执行该条命令后会在工具同级目录下自动生成“SummaryBaseInfo.txt”文件,文件内容包括主机系统信息、主机用户列表、主机计划任务及主机 IP 信息。

Linux 主机自检

Linux 命令: ./D-Eyes de check

目前 Linux 自检功能支持以下模块检测: 空密码账户检测、SSH Server wrapper 检测、SSH 用户免密证书登录检测、主机 Sudoer 检测、alias 检测、Setuid 检测、SSH 登录爆破检测、主机 Rootkit 检测、主机历史命令检测、主机最近成功登录信息显示、主机计划任务内容检测、环境变量检测、系统启动服务检测、TCP Wrappers 检测、inetd 配置文件检测、xinetd 配置文件检测、预加载配置文件检测。

附录:目前支持的检测规则

目前支持的恶意样本检测种类如下:

勒索:

Babuk、BadEncript、BadRabbit、BCrypt、BlackMatter、Cerber、Chaos、ChupaCabra、Common、Conti、Cryakl、CryptoLocker、cryt0y、DarkSide、Fonix、GandCrab、Globeimposter、Henry217、HiddenTear、LockBit、Locky、Magniber、Makop、MBRLocker、MedusaLocker、Nemty、NoCry、Petya、Phobos、Povlsomware、QNAPCrypt、Sarbloh、Satana、ScreenLocker、Sodinokibi、Stop、Termite、TeslaCrypt、Thanos、Tohnichi、TrumpLocker、Venus、VoidCrypt、Wannacrypt、WannaDie、WannaRen、Zeppelin

挖矿:

Wannamine、ELFcoinminer、givemexyz 家族、Monero、TrojanCoinMiner

僵尸网络:

BlackMoon、Festi、Gafgyt、Kelihos、Mykings

Webshell及蓝军武器:

支持中国菜刀、Cknife、Weevely、蚁剑 antSword、冰蝎 Behinder、哥斯拉 Godzilla 等常见工具的 webshell 脚本的检测。

官方GitHub

官方GitHub:https://github.com/m-sec-org/d-eyes

图片详情

图片[2]-D-Eyes 工具 终端检测与应急响应工具 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[3]-D-Eyes 工具 终端检测与应急响应工具 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
图片[4]-D-Eyes 工具 终端检测与应急响应工具 - 🧑‍💻零信安全社区👩‍💻-🧑‍💻零信安全社区👩‍💻
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容