如何盗他人的qq密码视频教程-怎样撰写自身的Web日志分析脚本?
由于平常一直触碰Web日志,可是烦扰Web日志量大,windows下没法立即开启,linux下又得一个一个的去找,太不便,算作懒惰,之一次用shell指令写这一剖析脚本,边写边改梳理了接近一个礼拜,毫无疑问比不上有UI页面的好,可是做为一个Web日志分析实用工具而言,也不是一无是处,诸位朋友还可以给点建议,能够一起帮助健全这一脚本。
nginx分布式数据库剖析脚本 可靠的 *** 黑客联系 *** 强烈反响 http://pan.baidu.com/s/1sjX33Hj
Web分布式数据库剖析脚本 可靠的 *** 黑客联系 *** 强烈反响 http://pan.baidu.com/s/1o74J2GU
全自动剖析分布式数据库日志,根据从Web日志中,找到存有的SQL引入、XSS脚本进攻等攻击性行为,开展挑选。
Web分布式数据库剖析脚本:现阶段仅适用IIS、apache、weblogic分布式数据库
nginx分布式数据库剖析脚本:只适用nginx分布式数据库
新添加了对于getshell、比较敏感文档、及其LFI文件包含进攻的HTTP回应码200和500的剖析。并在显示屏輸出时,显示信息每一个进攻种类中,出現頻率数最多的前20个IP地址,并对进攻出現的频次开展统计分析。
总体脚本的构思:载入日志——->界定进攻特点—–>輸出搭配到的带有进攻特点的纪录——->輸出
日志复制回家了,要处理的之一个难题便是载入,apahce日志取名文件格式为access.log、access_ 时间格式。比如:access_2015-04-14.log,而weblogic日志,则是access.log 时间格式(access.log00914)。apache日志、weblog日志的相同点,便是都是有access特点标识符,知道特点标识符,就较为便捷大批量载入了。
一、读取文件
依照上边的构思,先处理载入难题。这儿我就用了分辨句子,最初我是想写成类似 可靠的 *** 黑客联系 *** 强烈反响 access=more 可靠的 *** 黑客联系 *** 强烈反响 /usr/access*.*,将这一途径所有加到自变量里,便捷分辨,由于在shell里,只有将固定不动文档、文件夹名称做为自变量,自变量中不可以加*号(我是没找到其他方式,有了解大神请提成下小兄弟),因此 就想了个笨办法,用搭配关键字的 *** 来分辨特殊文件目录下,是apache日志,還是weblogic日志,還是IIS日志,实际分辨方式以下:
if ls -l /usr/ | egrep "access";then
more /usr/access*.* | egrep "好几个关键字"
else
more 可靠的 *** 黑客联系 *** 强烈反响 /usr/ex*.log | egrep “好几个关键字”
fi
那样的 *** 来开展分辨,可是那样分辨有一个缺陷,便是分布式数据库日志在/usr/文件目录下,只有存有一种,例如另外存有apache和IIS的日志,便会优先选择分辨apache的,从而不容易实行IIS日志分析的句子。并且,为了更好地不跟以前的历史记录错乱,在脚本实行刚开始,清除了下数据信息。
file=/usr/nmgxy/
if[ -e "$file" 可靠的 *** 黑客联系 *** 强烈反响 ];then
echo "日志文件目录存有,绕过建立全过程,该实际操作会清除/usr/nmgxy/文件目录下全部数据信息"
echo "按回车刚开始清除数据信息,完毕请点一下Ctrl c"
read key
rm -r /usr/nmgxy/*
mkdir -p /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ 可靠的 *** 黑客联系 *** 强烈反响 /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/
else
mkdir -p /usr/nmgxy/ /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/
fi
echo 可靠的 *** 黑客联系 *** 强烈反响 "剖析結果日志储存在/usr/nmgxy/文件目录下"
echo ---------------------日志总体目标文档---------------------------
if ls -l /usr/ | egrep "access";then
echo --------------------统计分析出現频次数最多的前20个IP地址-----------------
cat /usr/access*.* |awk '{print $1}' |sort 可靠的 *** 黑客联系 *** 强烈反响 |uniq -c |sort -rn |head -20 >/usr/nmgxy/top20.log
echo "统计分析进行"
二、界定进攻特点
日志载入的解决问题了,接下去便是界定进攻特点的事情了,进攻特点比较好界定。比如,SQL引入进攻的分辨:
echo ------------------------SQL引入进攻sql.log----------------
echo "可靠的 *** 黑客联系 *** 强烈反响刚开始剖析存有SQL引入的攻击性行为,并将結果储存在/usr/nmgxy/sql/文件目录下"
more /usr/access*.* |egrep " select | and 1=1| and 1=2| exec|'exec| information_schema.tables| information_schema.tables| where | union | SELECT |,table_name |cmdshell| table_schema" 可靠的 *** 黑客联系 *** 强烈反响 >/usr/nmgxy/sql/sql.log
echo "剖析完毕"
awk '{print "共检验到SQL引入进攻" NR"次"}' /usr/nmgxy/sql/sql.log|tail -n1
echo "刚开始统计分析SQL引入进攻恶性事件中,出現頻率数最多的前20个IP地址"
cat 可靠的 *** 黑客联系 *** 强烈反响 /usr/nmgxy/sql/sql.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log
echo ----------------------------------------------------------
more /usr/nmgxy/sql/top20.log
echo "统计分析可靠的 *** 黑客联系 *** 强烈反响完毕"
我将一些普遍的SQL引入进攻的特点写来到里边,除掉了MSSQL数据库查询存储过程及其MSSQL数据库查询才会出現的一些引入句子。
三、輸出搭配到的带有进攻特点的纪录
将搭配到的进攻特点內容,再次輸出来到此外一个log里边,等同于干了一次挑选/usr/nmgxy/sql/sql.log
more /usr/access*.* |egrep " select | and 1=1| and 可靠的 *** 黑客联系 *** 强烈反响1=2| exec|'exec| information_schema.tables| information_schema.tables| where | union | SELECT |,table_name |cmdshell| table_schema" >/usr/nmgxy/sql/sql.log
随后二次剖析这一挑选过的文档,统计分析SQL引入进攻出現的频次
awk '{print 可靠的 *** 黑客联系 *** 强烈反响 "共检验到SQL引入进攻" NR"次"}' /usr/nmgxy/sql/sql.log|tail -n1
輸出结束后,将进攻出現数最多的前20个IP地址开展统计分析并显示信息到显示屏上
echo "刚开始统计分析SQL引入进攻恶性事件中,出現頻率数最多的前20个IP地址"
cat /usr/nmgxy/sql/sql.log |awk -F "[" '{print $1}' |sort 可靠的 *** 黑客联系 *** 强烈反响 |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log
echo ----------------------------------------------------------
more /usr/nmgxy/sql/top20.log
echo "统计分析完毕"
四、輸出結果
这一在编码开始,建立了一些文件夹名称,用于储放挑选过的可靠的 *** 黑客联系 *** 强烈反响纪录
mkdir -p /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/
正中间删删减改瞎折腾了好几回。之后对于特殊的进攻,大家较为关心(关键是比较好写的= =)的內容干了HTTP回应要求200/500的分辨,并輸出結果。
echo ---------------可靠的 *** 黑客联系 *** 强烈反响----------getshell-getshell.log----------------
echo "刚开始剖析存有getshell的攻击性行为,并将結果储存在/usr/nmgxy/getshell/文件目录下"
more /usr/access*.* |egrep " 可靠的 *** 黑客联系 *** 强烈反响 eval|%eval|%execute|;insert| makewebtaski |/div.asp|/1.asp|/1.jsp|/1.php|/1.aspx|xiaoma.jsp|tom.jsp|py.jsp|k8cmd.jsp|/k8cmd| ver007.jsp|ver008.jsp|ver007|ver008|%if|\.aar" >>/usr/nmgxy/getshell/getshell.log
echo "分析结束"
echo "二次分析结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/getshell/ok.log"
more /usr/nmgxy/getshell/getshell.log | awk '{if($9=200) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >/usr/nmgxy/getshell/ok.logmore /usr/nmgxy/getshell/getshell.log 靠谱的黑客联系方式热议 | awk '{if($9=500) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >>/usr/nmgxy/getshell/ok.log
echo "二次分析结束"
awk '{print "共检测到getshell行为" 靠谱的黑客联系方式热议 NR "次"}' /usr/nmgxy/getshell/getshell.log|tail -n1
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/getshell/getshell.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 靠谱的黑客联系方式热议 >/usr/nmgxy/getshell/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/getshell/top20.log
echo "统计结束"
统计HTTP响应状态,IIS和apache有点区别。apache我以默认空格为分隔符,判断第9个分隔符是否为200或500,如果等于,则输出全部内容
more /usr/nmgxy/getshell/getshell.log | awk '{if($9=500) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}'
而IIS的,我则是用获取关键词的方式,来进行判断。
more 靠谱的黑客联系方式热议 /usr/nmgxy/getshell/getshell.log | egrep " 200" >/usr/nmgxy/getshell/ok.log
用egrep的方式,关键词为" 200",200前面有个空格,如果不加空格的话,很容易跟其他的参数混起来,那个时候误报就不是一点点了。例如asp?id=200,所以加入了空格做区分。
IIS和nginx的思路类似,唯一的区别就是特征码,稍微有点改动而已,这个就不一一例举了。思路就是这个思路靠谱的黑客联系方式热议,其实后期想把报告整体输出成HTML的方式,估计工作量挺大,这个还是得闲下来的时候,慢慢修改吧。
PS:这个脚本虽然写的比较粗糙,但是精确度还是有的,测试了几十次,精确度能达到至少80%以上。
分析1个多G的日志文件,需要大致约30多秒左右,我是在虚拟机里做的测试。虚拟机ubuntu系统,1G的内存。
不见得能帮上大忙,至少可以给大家在分析日志时节省点时间。。。。
先贴出apache、weblogic、IIS的脚本代码,weblogic的从靠谱的黑客联系方式热议网盘直接下载就好。apache、weblogic、IIS的脚本代码:
#!/bin/bash
echo " "
echo "( what are you doing? 靠谱的黑客联系方式热议 )"
echo ---------------------
echo " o ^__^ "
echo " o (oo)\_______"
echo " &靠谱的黑客联系方式热议nbsp; (__)\ )\/\ "
echo " ||----w | "
echo 靠谱的黑客联系方式热议 " || || "
echo
echo "...."中间件日志分析脚本v2.0"..."
echo -------------------------------------------靠谱的黑客联系方式热议-----------------
echo "自动分析中间件日志,并将日志中存在的SQL注入、XSS脚本攻击等攻击行为筛选出来"
echo "本脚本目前仅支持IIS、apache、weblogic中间件"
echo "新加入了针对getshell、敏感文件、以及LFI文件包含攻击的HTTP响应码200和500的分析"
echo "执行脚本之前,请将要分析的日志拷贝到/usr/目录下"
echo 靠谱的黑客联系方式热议 ----------------------按回车开始分析---------------------------
read key
file=/usr/nmgxy/
if [ -e "$file" ];then
echo "日志目录存在,跳过创建过程,该操作会清空/usr/nmgxy/目录下所有数据"
echo "按回车键开始靠谱的黑客联系方式热议清空数据,结束请点击Ctrl+c"
read key
rm -r /usr/nmgxy/*
mkdir -p /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/
else
mkdir -p /usr/nmgxy/ /usr/nmgxy/靠谱的黑客联系方式热议LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/
fi
echo "分析结果日志保存在/usr/nmgxy/目录下"
echo ---------------------日志目标文件---------------------------
if ls -l 靠谱的黑客联系方式热议 /usr/ | egrep "access";then
echo --------------------统计出现次数最多的前20个IP地址-----------------
cat /usr/access*.* |awk '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/top20.log
echo "统计完成"
echo --靠谱的黑客联系方式热议----------------------SQL注入攻击sql.log----------------
echo "开始分析存在SQL注入的攻击行为,并将结果保存在/usr/nmgxy/sql/目录下"
more /usr/access*.* |egrep "%20select%20|%20and%201=1|%20and%201=2|%20exec|%27exec| 靠谱的黑客联系方式热议 information_schema.tables|%20information_schema.tables|%20where%20|%20union%20|%20SELECT%20|%2ctable_name%20|cmdshell|%20table_schema" >/usr/nmgxy/sql/sql.log
echo "分析结束"
awk '{print "共检测到SQL注入攻击" NR"次"}' /usr/nmgxy/sql/sql.log|tail 靠谱的黑客联系方式热议 -n1
echo "开始统计SQL注入攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/sql/sql.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log
echo ---------------------------------------------靠谱的黑客联系方式热议-------------
more /usr/nmgxy/sql/top20.log
echo "统计结束"
echo -------------------------扫描器scan.log-------------------
echo "开始分析存在扫描的攻击行为,并将结果保存在/usr/nmgxy/scan/目录下"
more /usr/access*.* |egrep 靠谱的黑客联系方式热议 "sqlmap|acunetix|Netsparker|nmap|HEAD" >/usr/nmgxy/scan/scan.log
echo "分析结束"
awk '{print "共检测到扫描攻击" NR"次"}' /usr/nmgxy/scan/scan.log|tail -n1
echo "开始统计扫描攻击事件中,出现频率最多的前20个IP地址"
cat 靠谱的黑客联系方式热议 /usr/nmgxy/scan/scan.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/scan/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/scan/top20.log
echo 靠谱的黑客联系方式热议 "统计结束"
echo -------------------------敏感文件扫描dir.log-------------------
echo "开始分析存在扫描的攻击行为,并将结果保存在/usr/nmgxy/dir/目录下"
more /usr/access*.* |egrep 靠谱的黑客联系方式热议 "\.zip|\.rar|\.mdb|\.inc|\.sql|\.config|\.bak|/login.inc.php|/.svn/|/mysql/|config.inc.php|\.bak|wwwroot|网站备份|/gf_admin/|/DataBackup/|/Web.config|/web.config|/1.txt|/test.txt" >/usr/nmgxy/dir/dir.log
echo "分析结束"
echo "二次分析结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/dir/ok.log"
more 靠谱的黑客联系方式热议 /usr/nmgxy/dir/dir.log | awk '{if($9=200) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >/usr/nmgxy/dir/ok.log
more /usr/nmgxy/dir/dir.log | awk 靠谱的黑客联系方式热议 '{if($9=500) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >>/usr/nmgxy/dir/ok.log
echo "二次分析结束"
awk '{print "共检测到针对敏感文件扫描" NR"次"}' 靠谱的黑客联系方式热议 /usr/nmgxy/dir/dir.log|tail -n1
echo "开始统计敏感文件扫描事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/dir/dir.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/dir/top20.log
echo ---------------靠谱的黑客联系方式热议------------------------------------------------
more /usr/nmgxy/dir/top20.log
echo "统计结束"
echo -------------------------漏洞利用exp.log-------------------
echo "开始分析存在漏洞利用的攻击行为,并将结果保存在/usr/nmgxy/exp/目录下"
more /usr/access*.* |egrep "struts|jmx-console|ajax_membergroup.php|iis.txt|phpMyAdmin|getWriter|dirContext|phpmyadmin|acunetix.txt|/e/|/SouthidcEditor/|/DatePicker/" >/usr/nmgxy/exp/exp.log
echo "分析结束"
awk 靠谱的黑客联系方式热议 '{print "共检测到漏洞利用" NR"次"}' /usr/nmgxy/exp/exp.log|tail -n1
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/exp/exp.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 靠谱的黑客联系方式热议 >/usr/nmgxy/exp/top20.log
echo ---------------------------------------------------------------
cat /usr/nmgxy/exp/top20.log
echo "统计结束"
echo -------------------------文件包含LFI.log--------------------
echo "开始分析存在靠谱的黑客联系方式热议利用文件包含漏洞的攻击行为,并将结果保存在/usr/nmgxy/LFI/目录下"
more /usr/access*.* |egrep "/passwd|%00|/win.ini|/my.ini|/MetaBase.xml|/ServUDaemon.ini|cmd.exe" >/usr/nmgxy/LFI/LFI.log
echo "分析结束"
echo "二次分析结果中HTTP响应码为2靠谱的黑客联系方式热议00和500,结果另存为/usr/nmgxy/LFI/ok.log"
more /usr/nmgxy/LFI/LFI.log | awk '{if($9=200) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >/usr/nmgxy/LFI/ok.log
more 靠谱的黑客联系方式热议 /usr/nmgxy/LFI/LFI.log | awk '{if($9=500) {print $1" "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >>/usr/nmgxy/LFI/ok.log
echo "二次分析结束"
awk '{print "共检测到靠谱的黑客联系方式热议LFI本地文件包含" NR"次"}' /usr/nmgxy/LFI/LFI.log|tail -n1
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/LFI/LFI.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/LFI/top20.log
echo 靠谱的黑客联系方式热议 ---------------------------------------------------------------
more /usr/nmgxy/LFI/top20.log
echo "统计结束"
echo -------------------------getshell-getshell.log----------------
echo 靠谱的黑客联系方式热议 "开始分析存在getshell的攻击行为,并将结果保存在/usr/nmgxy/getshell/目录下"
more /usr/access*.* |egrep " eval|%eval|%execute|%3binsert|%20makewebtaski%20|/div.asp|/1.asp|/1.jsp|/1.php|/1.aspx|xiaoma.jsp|tom.jsp|py.jsp|k8cmd.jsp|/k8cmd|ver007.jsp|ver008.jsp|ver007|ver00靠谱的黑客联系方式热议8|%if|\.aar" >>/usr/nmgxy/getshell/getshell.log
echo "分析结束"
echo "二次分析结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/getshell/ok.log"
more /usr/nmgxy/getshell/getshell.log | awk '{if($9=200) {print $1" 靠谱的黑客联系方式热议 "$2" "$3" "$4" "$6" "$7" "$8" "$9}}' >/usr/nmgxy/getshell/ok.log
more /usr/nmgxy/getshell/getshell.log | awk '{if($9=500) {print $1" "$2" "$3" "$4" 靠谱的黑客联系方式热议 "$6" "$7" "$8" "$9}}' >>/usr/nmgxy/getshell/ok.log
echo "二次分析结束"
awk '{print "共检测到getshell行为" NR "次"}' /usr/nmgxy/getshell/getshell.log|tail -n1
echo 靠谱的黑客联系方式热议 "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/getshell/getshell.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/getshell/top20.log
echo ---------------------------------------------------靠谱的黑客联系方式热议------------
more /usr/nmgxy/getshell/top20.log
echo "统计结束"
echo -------------------------xss跨站脚本攻击xss.log--------------------
echo "开始分析存在XSS跨站脚本攻击的攻击行为,并将结果保存在/usr/nmgxy/xss/目录下"
more /usr/access*.* 靠谱的黑客联系方式热议 |egrep "/usr/nmgxy/xss/xss.log
echo "分析结束"
awk '{print "共检测到XSS跨站脚本攻击" NR"次"}' /usr/nmgxy/xss/xss.log|tail -n1
echo "开始统计XSS跨站脚本攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/xss/xss.log 靠谱的黑客联系方式热议 |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/xss/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/xss/top20.log
echo "统计结束"
echo 靠谱的黑客联系方式热议 "分析已完成,请到/usr/nmgxy/目录下查看结果"
else
echo "IIS日志分析"
echo --------------------统计出现次数最多的前20个IP地址-----------------
cat /usr/ex*.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 靠谱的黑客联系方式热议 >/usr/nmgxy/top20.log
echo "统计完成"
echo ------------------------SQL注入攻击sql.log----------------
echo "开始分析存在SQL注入的攻击行为,并将结果保存在/usr/nmgxy/sql/目录下"
more /usr/ex*.log |egrep "%20select%20|%20and%201=1|%20and%201靠谱的黑客联系方式热议=2|%20where%20|%20union%20|%20SELECT%20|%2ctable_name%20|cmdshell|%20sysobjects|IS_SRVROLEMEMBER|%20is_srvrolemember|%20IS_MEMBER|db_owner|%20HAS_DBACCESS|%20has_dbaccess" >/usr/nmgxy/sql/sql.log
echo "分析结束"
awk '{print 靠谱的黑客联系方式热议 "共检测到SQL注入攻击" NR"次"}' /usr/nmgxy/sql/sql.log|tail -n1
echo "开始统计SQL注入攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/sql/sql.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log
echo 靠谱的黑客联系方式热议 ---------------------------------------------------------------
more /usr/nmgxy/sql/top20.log
echo "统计结束"
echo -------------------------扫描器scan.log-------------------
echo 靠谱的黑客联系方式热议 "开始分析存在扫描的攻击行为,并将结果保存在/usr/nmgxy/scan/目录下"
more /usr/ex*.log |egrep "sqlmap|acunetix|Netsparker|nmap|HEAD" >/usr/nmgxy/scan/scan.log
echo "分析结束"
awk '{print "共检测到扫描攻击" NR"次"}' /usr/nmgxy/scan/scan.log|tail 靠谱的黑客联系方式热议 -n1
echo "开始统计扫描攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/scan/scan.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/scan/top20.log
echo --------------------------------------------------------------靠谱的黑客联系方式热议-
more /usr/nmgxy/scan/top20.log
echo "统计结束"
echo -------------------------敏感文件扫描dir.log-------------------
echo "开始分析存在扫描的攻击行为,并将结果保存在/usr/nmgxy/dir/目录下"
more /usr/ex*.log |egrep 靠谱的黑客联系方式热议 "\.rar|\.zip|\.mdb|\.inc|\.sql|\.config|\.bak|/login.inc.php|/.svn/|/mysql/|/config.inc.php|\.bak|wwwroot|网站备份|/gf_admin/|/DataBackup/|/Web.config|/web.config|/1.txt|/test.txt" >/usr/nmgxy/dir/dir.log
echo "分析结束"
echo "二次分析靠谱的黑客联系方式热议结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/dir/ok.log"
more /usr/nmgxy/dir/dir.log | egrep " 200" >/usr/nmgxy/dir/ok.log
more /usr/nmgxy/dir/dir.log | egrep " 500" >>/usr/nmgxy/dir/ok.log
echo "二次分析靠谱的黑客联系方式热议结束"
awk '{print "共检测到针对敏感文件扫描" NR"次"}' /usr/nmgxy/dir/dir.log|tail -n1
echo "开始统计敏感文件扫描事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/dir/dir.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 >/靠谱的黑客联系方式热议usr/nmgxy/dir/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/dir/top20.log
echo "统计结束"
echo -------------------------漏洞利用exp.log-------------------
echo 靠谱的黑客联系方式热议 "开始分析存在漏洞利用的攻击行为,并将结果保存在/usr/nmgxy/exp/目录下"
more /usr/ex*.log |egrep "/jeecms/|/web-console/|struts|/jmx-console/|ajax_membergroup.php|/iis.txt|phpMyAdmin|getWriter|dirContext|phpmyadmin|acunetix.txt|/e/|/SouthidcEditor/|/DatePicker/" 靠谱的黑客联系方式热议 >/usr/nmgxy/exp/exp.log
echo "分析结束"
awk '{print "共检测到漏洞利用" NR"次"}' /usr/nmgxy/exp/exp.log|tail -n1
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/exp/exp.log |awk 靠谱的黑客联系方式热议 '{print $10}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/exp/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/exp/top20.log
echo "统计结束"
echo ---------------------靠谱的黑客联系方式热议----文件包含LFI.log--------------------
echo "开始分析存在利用文件包含漏洞的攻击行为,并将结果保存在/usr/nmgxy/LFI/目录下"
more /usr/ex*.log |egrep "/passwd|%00|/win.ini|/my.ini|/MetaBase.xml|/ServUDaemon.ini" >/usr/nmgxy/LFI/LFI.log
echo &靠谱的黑客联系方式热议quot;分析结束"
echo "二次分析结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/LFI/ok.log"
more /usr/nmgxy/LFI/LFI.log | egrep " 200" >/usr/nmgxy/LFI/ok.log
more /usr/nmgxy/LFI/LFI.log | egrep " 500" 靠谱的黑客联系方式热议 >>/usr/nmgxy/LFI/ok.log
awk '{print "共检测到LFI本地文件包含" NR"次"}' /usr/nmgxy/LFI/LFI.log|tail -n1
echo "二次分析结束"
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/LFI/LFI.log |awk '{print $10}' |靠谱的黑客联系方式热议sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/LFI/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/LFI/top20.log
echo "统计结束"
echo 靠谱的黑客联系方式热议 -------------------------getshell-getshell.log----------------
echo "开始分析存在getshell的攻击行为,并将结果保存在/usr/nmgxy/getshell/目录下"
more /usr/ex*.log |egrep 靠谱的黑客联系方式热议 "%20exec|%27exec|%3bexec|%27%3Bexec|%eval|%20eval|%execute|%3Binsert|%20makewebtaski|%20disk%20|%3Balter|%3Bdeclare|dbo|hack523|sysname|/1.asp|/1.jsp|/1.php|/1.aspx|xiaoma.asp|yijuhua.asp|yjh.asp|hack.asp|k8cmd.jsp|/k8cmd|ver007.jsp|ver008.jsp|ver007|ver008|\.asa|\.cer|\.ashx|asp;|asa;" >>/usr/nmgxy/getshell/getshell.log
echo 靠谱的黑客联系方式热议 "分析结束"
echo "二次分析结果中HTTP响应码为200和500,结果另存为/usr/nmgxy/getshell/ok.log"
more /usr/nmgxy/getshell/getshell.log | egrep " 200" >/usr/nmgxy/getshell/ok.log
more /usr/nmgxy/getshell/getshell.log | egrep " 500" 靠谱的黑客联系方式热议 >>/usr/nmgxy/getshell/ok.log
echo "二次分析结束"
awk '{print "共检测到getshell行为" NR "次"}' /usr/nmgxy/getshell/getshell.log|tail -n1
echo "开始统计漏洞利用攻击事件中,出现频率最多的前20个IP地址"
cat 靠谱的黑客联系方式热议 /usr/nmgxy/getshell/getshell.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/getshell/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/getshell/top20.log
echo "靠谱的黑客联系方式热议统计结束"
echo -------------------------xss跨站脚本攻击xss.log--------------------
echo "开始分析存在XSS跨站脚本攻击的攻击行为,并将结果保存在/usr/nmgxy/xss/目录下"
more /usr/ex*.log |egrep "/usr/nmgxy/xss/xss.log
echo "分析结束"
靠谱的黑客联系方式热议awk '{print "共检测到XSS跨站脚本攻击" NR"次"}' /usr/nmgxy/xss/xss.log|tail -n1
echo "开始统计XSS跨站脚本攻击事件中,出现频率最多的前20个IP地址"
cat /usr/nmgxy/xss/xss.log |awk '{print $10}' |sort |uniq -c |sort -rn |head -20 靠谱的黑客联系方式热议 >/usr/nmgxy/xss/top20.log
echo ---------------------------------------------------------------
more /usr/nmgxy/xss/top20.log
echo "统计结束"
echo "分析已完成,请到/usr/nmgxy/目录下查看结果"
fi
echo "by 鬼魅羊羔"
脚本运行截图:
下图为统计出来的文件包含和目录穿越攻击样例
因部分linux或centos系统中未安装中文环境包,可能导致脚本执行时中文部分出现乱码,可直接无视,直接通过vi编辑器来查看/usr/nmgxy/目录下的.log文件。
该脚本无法同时分析IIS和apache或nginx中间件日志,请保证/usr/目录下只有一种类型的中间件日志
凯文·米特尼克(KevinMitnick)被称为世界靠谱的黑客联系方式热议上“头号电脑黑客”。其实他的技术也许并不是黑客中更好的,甚至相当多的黑客们都反感他,认为他凯文·米特。怎么盗别人的qq密码教程视频
如何像黑客一样找出 *** 漏洞黑客可以使用任何系统入侵电脑,常用系统有windows、linux内核的各种发行版本,例如ubuntu、centos等。黑客入侵常见 *** : *** 一:1、发送远程登陆木马病毒,
怎么盗别人的qq密码教程视频这个在手机上安装腾讯手机管家拦截就可以了。1.把这人 *** 放短信黑名单里,选“删除黑名单短信”就不会再收到短信。2.防靠谱的黑客联系方式热议 *** 骚扰,将这个号放在 *** 。
这种风险绝对是存在的,但是这并不意味着企业就要停止采用voip技术。相反,了解黑客窃听 voip的 *** ,可以帮助企业针对这些入侵途径制定有针对性的安全措施。
本身目的就非法,怎么可能或者可以去报警呢?怎么盗别人的qq密码教程视频
。筒子您好。因为我国的颜色是革命鲜血的颜色,所以不叫白科,叫“红客”。有自发的,维护 *** 秩序,也有国家专门的行政部门。或者维护秩序。
怎么盗别人的qq密码教程视频张冬玲-爱情黑客你仿佛永远都寂靠谱的黑客联系方式热议寞心思却谁也看不破呼啸而过风一样洒脱不动声色已潜入我心窝只怪我经不起诱惑轻易的就被你俘获心。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。