Klau5t4ler0x90/linux_audit

GitHub: Klau5t4ler0x90/linux_audit

基于 Python 的轻量级 Linux 安全审计与基线检查工具,支持提权风险扫描、CVE 版本比对并可集成 LinPEAS 与 Exploit-DB 进行深度测试。

Stars: 0 | Forks: 0

# 🔍 Linux 安全审计 一个轻量级的基于脚本的 Linux 安全审计工具。快速检查常见的系统强化措施、提权风险、运行中的服务以及最佳实践配置。 ## 🚀 功能特性 - **🛡 核心强化检查** - UFW 防火墙状态 - SELinux 模式 - Unattended-Upgrades(自动安全升级) - **🔑 管理员与 Root 权限验证** - Sudo 组成员身份 - 免密 sudo 规则 - Root 账户状态 - **⚡ 提权检查** - 不安全的 SUID 二进制文件 - 弱 `sudo` 规则(`NOPASSWD`) - 可编辑的 root 定时任务 - 任何人可写的关键文件 - **🖥 服务与配置审计** - **SSH 加固**:PasswordAuthentication, PermitRootLogin, PubkeyAuthentication, MaxAuthTries - **Fail2Ban**:服务状态与活跃的 jail - **VNC 服务**:`vncserver` 与 `x11vnc` 状态 - **Web 服务器加固**:Apache 与 Nginx 目录列表设置 - **不需要的服务**:FTP、Telnet、RPC 等 - **🔍 CVE 版本扫描** 对比已安装的 Sudo、内核、libblockdev(如果存在)、Mozilla VPN(示例)的版本与已知的 2025 CVE 补丁发布版本。 - **🌐 可选的 Exploit-DB 查询** 使用 `--exploit` 参数,会在 Exploit-DB 中查询已安装的内核版本,并显示任何匹配结果的直接链接。 - **🧰 LinPEAS 集成** `--linpeas` 会在终端实时流式输出 LinPEAS 的执行过程,并将结果保存到 `results_linpeas.txt` 中,以便进行更深入的系统扫描。 - **🔒 Sudo 密码支持** 使用 `-p | --password` 提前传入 sudo 密码,以避免多次提示。 ## 📦 安装 ``` git clone https://github.com/yourusername/Linux_Audit.git cd Linux_Audit chmod +x linux_audit.py ``` ## ⚙️ 使用方法 ``` # Basic 审计 python3 linux_audit.py # 传递 sudo 密码 python3 linux_audit.py -p YourSudoPassword # 启用 Exploit-DB 查找 python3 linux_audit.py --exploit # 流式传输 LinPEAS python3 linux_audit.py --linpeas # 组合所有选项 python3 linux_audit.py -p YourPassword --exploit --linpeas ``` ## 🤝 贡献 欢迎贡献代码、提交 issue 和 pull request!随时欢迎提出改进建议或额外的检查项。 如果您觉得这个工具很有用,请考虑请我喝杯咖啡: [![Buy Me A Coffee](https://www.buymeacoffee.com/assets/img/custom_images/orange_img.png)](https://www.buymeacoffee.com/klau5t4ler0x90)
标签:Awesome, Cutter, CVE验证, Exploit-DB, Fail2Ban, LinPEAS, SELinux, Shell脚本, SSH加固, Sudo, SUID, UFW, VNC, Web报告查看器, Web服务器, 关系图谱, 协议分析, 基线检查, 安全基线, 安全扫描, 提权检查, 教学环境, 数据包嗅探, 无线安全, 时序注入, 权限提升, 系统加固, 系统管理, 网络安全, 网络安全审计, 逆向工具, 隐私保护