用于Linux应急响应,快速排查异常用户登录情况和入侵信息排查,准确定位溯源时间线,高效辅助还原攻击链。

文摘   2024-11-08 08:03   青海  

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!





01

工具介绍

Whoamifuck 是 zhuima 的第一个 Rust 命令行开源工具。这是一个最初由 Shell 编写的用于检测入侵者的工具,本人使用Rust复刻了 Shell 版的完整的功能。

02

工具使用

Whoamifuck 使用 Clap 库来构建命令行界面。以下是主要命令的使用方法:

快速命令 (QUICK)

用于基本操作:

./whoamifuck QUICK --user-device <设备名> --login <登录名> [--nomal] [--all]
  • • --user-device:用户设备名称

  • • --login:用户登录名(默认值:/var/log/secure;/var/log/auth.log

  • • --nomal:基本输出

  • • --all:完整输出

特殊命令 (SPECIAL)

用于高级操作:

./whoamifuck SPECIAL --user-device <设备名> --login <登录名> [--nomal] [--all]
  • • --proc-serv:检查用户进程和服务状态

  • • --port:检查用户端口开放状态

  • • --os-status:检查系统状态信息

风险评估命令 (RISK)

./whoamifuck RISK --user-device <设备名> --login <登录名> [--nomal] [--all]
  • • --baseline:安全基线检查

  • • --risk:检查系统漏洞信息

  • • --rootkitcheck:检查系统 rootkit 信息

  • • --webshell:检查 Web shell 信息(默认值:/var/www/;/www/wwwroot/..

杂项命令 (MISC)

./whoamifuck MISC --user-device <设备名> --login <登录名> [--nomal] [--all]
  • • --code:检查页面存活状态

  • • --sqletlog:检查用户信息

  • • --auto-run:设置 crontab 信息

  • • --ext:自定义命令定义测试(默认值:~/.whok/chief-inspector.conf

输出命令 (OUTPUT)

./whoamifuck OUTPUT --user-device <设备名> --login <登录名> [--nomal] [--all]
  • • --output:输出到文件

  • • --html:输出到终端(HTML 格式)


示例

检查用户登录信息并输出基本信息:

./whoamifuck QUICK --user-device "服务器" --login "root" --nomal

进行安全基线检查并生成 HTML 报告:

./whoamifuck OUTPUT --user-device "服务器" --login "root" --html

02

工具下载

点击关注下方名片进入公众号

回复关键字【241108】获取下载链接


03

往期精彩

绕过杀软dumphash 离线读取


支持自定义Poc文件的图形化漏洞利用工具


一个想让你测试加密流量像明文一样简单高效的 Burp 插件

夜组安全
\x26quot;恐惧就是貌似真实的伪证\x26quot; NightCrawler Team(简称:夜组)主攻WEB安全 | 内网渗透 | 红蓝对抗 | 代码审计 | APT攻击,致力于将每一位藏在暗处的白帽子聚集在一起,在夜空中划出一道绚丽的光线!
 最新文章