多码网
返回 安全
安全

Awesome malware persistence

> 精选的恶意软件持久性工具和资源列表.

Awesome malware persistence

Awesome Malware Persistence Awesome

> 精选的恶意软件持久性工具和资源列表.

恶意软件持久性包括对手用来在重启、更改凭据和其他可能切断其访问的中断期间保持对系统的访问的技术. 用于持久性的技术包括允许他们在系统上保持立足点的任何访问、操作或配置更改,例如替换或劫持合法代码或添加启动代码.

Main article about malware persistence 有更多的上下文和信息.

Techniques

持久性技术和检测.

Generic

Linux

macOS

Windows

Firmware

Persistence Removal

用于删除持久性机制的工具和命令. 除了下面提到的工具,使用标准操作系统命令来删除持久性.

Generic

Windows

Detection Testing

用于测试检测的工具. 使用中描述的技术 Persistence Techniques 创建这些文件或手动添加配置更改以测试您的检测.

Prevention

防止恶意持久化的工具.

macOS

  • BlockBlock - 一种通过监视持久性位置并相应地保护它们来提供持续保护的工具. 类似于 KnockKnock 但用于阻塞.

Collection

持久性收集工具.

Generic

  • Awesome Forensics - 使用此列表中的工具,其中包括非常棒的免费(主要是开源)取证分析工具和资源. 它们有助于大规模收集持久性机制,例如通过使用远程取证工具.
  • osquery - 客户端查询持久性机制.
  • OSSEC - 使用 HIDS 的规则和日志来检测配置更改.

Linux

There is no dedicated persistence collection tool for Linux I'm aware of. Use some of the tools from #General or standard OS commands for collection. Thanks for contributing links to Linux specific persistence collection tools.

  • Linux Security and Monitoring Scripts - 安全和监控脚本,可用于监控您的 Linux 安装以了解与安全相关的事件或进行调查. 在其他发现用于恶意软件持久性的 systemd 单元文件中.

macOS

Windows

  • Autoruns - Windows 上一个强大的持久性收集工具是 Autoruns. 它从实时系统收集不同的类别和持久性信息,并且在 来自离线图像的有限方式. 有一个 UI 和一个命令行程序,输出格式可以设置为 CSV,然后可以将其导入到您选择的日志收集系统中.
  • AutorunsToWinEventLog.ps1 - 您可以使用 AutorunsToWinEventLog 脚本将 Autoruns 输出转换为 Windows 事件日志并依赖标准 Windows 事件日志转发,而不是使用 CSV 输出并将这些文件复制到服务器.
  • PowerShell Autoruns - Autoruns 的 PowerShell 版本.
  • PersistenceSniper - 用于寻找植入 Windows 机器中的持久性的 Powershell 模块.
  • RegRipper - 直接从注册表文件中提取各种持久性机制.
  • RECmd - 提取各种持久性机制,例如通过使用配置文件 UserClassesASEPs 提取用户的 CLSID 信息.
  • KAPE - 该工具允许使用目标和模块收集各种预定义的工件,请参阅 KapeFiles 其中包括持久性机制,除此之外还有一系列 LNK files, scheduled task filesscheduled task listingWMI repository auditing 模块.

Contributing

欢迎投稿! 阅读 contribution guidelines 第一的.

相关项目