Klau5t4ler0x90/linux_audit
GitHub: Klau5t4ler0x90/linux_audit
基于 Python 的轻量级 Linux 安全审计与基线检查工具,支持提权风险扫描、CVE 版本比对并可集成 LinPEAS 与 Exploit-DB 进行深度测试。
Stars: 0 | Forks: 0
# 🔍 Linux 安全审计
一个轻量级的基于脚本的 Linux 安全审计工具。快速检查常见的系统强化措施、提权风险、运行中的服务以及最佳实践配置。
## 🚀 功能特性
- **🛡 核心强化检查**
- UFW 防火墙状态
- SELinux 模式
- Unattended-Upgrades(自动安全升级)
- **🔑 管理员与 Root 权限验证**
- Sudo 组成员身份
- 免密 sudo 规则
- Root 账户状态
- **⚡ 提权检查**
- 不安全的 SUID 二进制文件
- 弱 `sudo` 规则(`NOPASSWD`)
- 可编辑的 root 定时任务
- 任何人可写的关键文件
- **🖥 服务与配置审计**
- **SSH 加固**:PasswordAuthentication, PermitRootLogin, PubkeyAuthentication, MaxAuthTries
- **Fail2Ban**:服务状态与活跃的 jail
- **VNC 服务**:`vncserver` 与 `x11vnc` 状态
- **Web 服务器加固**:Apache 与 Nginx 目录列表设置
- **不需要的服务**:FTP、Telnet、RPC 等
- **🔍 CVE 版本扫描**
对比已安装的 Sudo、内核、libblockdev(如果存在)、Mozilla VPN(示例)的版本与已知的 2025 CVE 补丁发布版本。
- **🌐 可选的 Exploit-DB 查询**
使用 `--exploit` 参数,会在 Exploit-DB 中查询已安装的内核版本,并显示任何匹配结果的直接链接。
- **🧰 LinPEAS 集成**
`--linpeas` 会在终端实时流式输出 LinPEAS 的执行过程,并将结果保存到 `results_linpeas.txt` 中,以便进行更深入的系统扫描。
- **🔒 Sudo 密码支持**
使用 `-p | --password` 提前传入 sudo 密码,以避免多次提示。
## 📦 安装
```
git clone https://github.com/yourusername/Linux_Audit.git
cd Linux_Audit
chmod +x linux_audit.py
```
## ⚙️ 使用方法
```
# Basic 审计
python3 linux_audit.py
# 传递 sudo 密码
python3 linux_audit.py -p YourSudoPassword
# 启用 Exploit-DB 查找
python3 linux_audit.py --exploit
# 流式传输 LinPEAS
python3 linux_audit.py --linpeas
# 组合所有选项
python3 linux_audit.py -p YourPassword --exploit --linpeas
```
## 🤝 贡献
欢迎贡献代码、提交 issue 和 pull request!随时欢迎提出改进建议或额外的检查项。
如果您觉得这个工具很有用,请考虑请我喝杯咖啡:
[](https://www.buymeacoffee.com/klau5t4ler0x90)
标签:Awesome, Cutter, CVE验证, Exploit-DB, Fail2Ban, LinPEAS, SELinux, Shell脚本, SSH加固, Sudo, SUID, UFW, VNC, Web报告查看器, Web服务器, 关系图谱, 协议分析, 基线检查, 安全基线, 安全扫描, 提权检查, 教学环境, 数据包嗅探, 无线安全, 时序注入, 权限提升, 系统加固, 系统管理, 网络安全, 网络安全审计, 逆向工具, 隐私保护