linuxlat/linux-persistence-detector
GitHub: linuxlat/linux-persistence-detector
轻量级 Linux 持久化机制检测工具,用于入侵后的应急响应和安全审计。
Stars: 0 | Forks: 0
# Linux Persistence Detector
轻量级 Linux 应急响应工具,旨在检测系统遭受入侵后常用的持久化机制。
项目由 Linux Audit Team 开发
https://linux.lat
# Linux Persistence Detector v5.1
**Linux Persistence Detector** 是一个基于 Bash 的取证与安全审计工具,用于扫描 Linux 系统中常见的**持久化机制、攻击者痕迹和隐蔽技术**。
该工具专注于检测现代威胁研究和框架中描述的**后渗透持久化技术**。
项目地址:https://linux.lat
# 脚本总体概览 (v5.1)
版本 **5.1** 提供了一个全面的检测框架,专为 **Linux 系统的后入侵审计**而设计。
该脚本执行广泛的检查,针对攻击者、恶意软件和红队工具使用的持久化载体。它分析系统配置、启动机制、权限提升路径和 Shell 活动痕迹。
该工具的主要特点包括:
* 覆盖多种持久化技术的广泛检测
* 利用上下文过滤实现低噪输出
* 结构化的结果输出,便于分析和自动化
* 兼容现代 Linux 发行版
* 作为单个 Bash 脚本简单部署
该工具适用于:
* 应急响应
* 威胁狩猎
* 安全审计
* 后入侵调查
* 蓝队防御分析
# 核心优势
Linux Persistence Detector v5.1 作为一款开源防御审计工具,已达到成熟水平。
## 与现代威胁研究紧密对齐的覆盖范围 (2025–2026)
该检测器覆盖了一系列与现代 Linux 威胁研究中描述的技术相一致的持久化机制,包括:
* Elastic Security 研究系列,如 **"Hooked on Linux"** 和 **"Grand Finale"**
* PANIX 对手模拟框架模拟的持久化技术
* 在真实入侵事件中观察到的已知 Linux 后渗透技术
覆盖范围包括以下方面的持久化载体:
* cron jobs
* systemd 服务和计时器
* 用户级 systemd 服务
* Shell 初始化文件
* PAM 模块
* 内核模块
* SSH 密钥篡改
* 动态链接器配置
* Boot loader 修改
* 计划执行机制
## 受控的噪音与实用性检测
该工具优先关注**高价值信号**,同时最大限度地减少噪音。
关键过滤机制包括:
* `--since-days` 过滤近期活动
* 可疑模式匹配
* 基于阈值的检测(例如:拥有超过 5 个授权密钥的 SSH 账户)
* 文件大小阈值
* 选择性 grep 模式扫描
* 过滤常见的良性条目
这种方法有助于在保留有意义的警报的同时减少误报。
## 结构化输出
发现结果内部存储在 **ALERTS 数组**中,允许脚本生成适合分析的结构化输出格式。
输出格式包括:
### JSON 输出
* 警报经过安全转义
* 正确处理空数组
* 结构化字段允许与日志分析工具集成
示例结构:
```
{
"alerts": [
"Suspicious systemd service detected",
"User bash history cleared recently"
]
}
```
### CSV 输出
还提供轻量级 CSV 导出,用于简单的报告和电子表格分析。
可以包含时间戳和系统信息等元数据。
## 清晰的日志架构
脚本使用以下方式实现清晰的日志记录机制:
* 专用日志函数
* `tee` 用于实时终端输出和日志记录
* 集中日志文件
这确保了**交互式可用性和取证记录保存**。
## 合理的可移植性
Linux Persistence Detector 旨在以最少的依赖项在广泛的 Linux 系统上运行。
该脚本主要依赖:
* Bash
* coreutils
* grep
* awk
* 标准 Unix 实用程序
它适用于大多数主流发行版。
但是,在以下环境中可能存在一些限制:
* Alpine Linux
* 基于 BSD 的环境
* 精简容器
这些环境可能需要微调。
# 高价值安全检查
版本 5.1 引入了几个**高价值持久化检测模块**,显著提高了覆盖率。
### Systemd 用户服务
检测安装在以下位置的持久化:
```
~/.config/systemd/user/
```
这种技术经常被攻击者使用,因为它在**不需要 root 权限**的情况下运行。
### 可疑的 udev 规则
扫描以下位置中的恶意或异常规则:
```
/etc/udev/rules.d/
```
攻击者有时会使用 udev 触发器在检测到设备时执行 Payload。
### GRUB 和启动持久化
检测可疑或最近修改的 Bootloader 组件,例如:
* GRUB 配置更改
* 可疑的启动参数
* 最近修改的启动脚本
启动持久化虽然罕见,但影响极大。
### PAM 模块滥用
检测身份验证堆栈中的可疑 `pam_exec` 条目或异常 PAM 模块。
攻击者可以滥用 PAM 在登录事件期间执行命令。
### 内核模块异常
检查已加载的内核模块和配置路径,以识别可能表明以下情况的异常模块:
* Rootkit
* 隐蔽持久化
* 权限提升辅助工具
### 计划执行机制
检测隐藏或可疑的计划执行路径:
* cron jobs
* at jobs
* systemd 计时器
这些机制经常用于**周期性持久化执行**。
### 动态链接器篡改
扫描以下位置:
```
/etc/ld.so.conf.d/
```
攻击者有时会添加由动态链接器自动加载的恶意库。
### Bash 历史记录清除检测
脚本还通过分析以下内容来检测隐藏攻击者活动的可能尝试:
* 已清空的 `.bash_history` 文件
* 异常小的历史记录文件
* 没有相应历史记录更新的近期 Shell 会话
* 历史记录时间戳配置
这可以揭示在入侵后**清除命令痕迹**的尝试。
# MITRE ATT&CK 映射
该检测器主要关注与 **Persistence (TA0003)** 相关的技术。
映射技术示例包括:
| Technique | Description |
| --------- | ------------------------------------- |
| T1053.003 | Cron 计划任务 |
| T1543.002 | Systemd 服务持久化 |
| T1546.004 | Unix Shell 配置修改 |
| T1548.001 | Setuid / Setgid 滥用 |
| T1037 | 启动或登录初始化脚本 |
| T1098 | 账户篡改 (SSH 密钥) |
这些映射有助于分析师将发现结果与标准化的威胁情报框架相关联。
# 已测试平台
Linux Persistence Detector v5.1 已在以下平台测试:
* Ubuntu 24.04 LTS
* Ubuntu 25.04
* Debian 12
* Debian 13
* AlmaLinux 9
* Rocky Linux 9
* Kali Linux
* Linux Mint
由于该脚本依赖于标准 Unix 工具,它应该可以在大多数 Linux 发行版上运行。
# 与其他工具的比较
## 对比 PANIX
PANIX 旨在**模拟持久化攻击**以进行红队测试。
Linux Persistence Detector 则专注于**检测真实的持久化痕迹**。
## 对比 OSQuery / Fleet
OSQuery 通过结构化查询提供**持续监控**,而 Linux Persistence Detector 专为**快速取证系统审计**而设计,无需安装 Agent。
## 对比 Wazuh / Elastic Detection Rules
Wazuh 和 Elastic 作为**全面的安全监控平台 (SIEM/EDR)** 运行。
Linux Persistence Detector 通过提供以下功能作为补充:
* 独立的应急响应扫描
* 轻量级取证检查
* 无需基础设施的轻松部署
# 用法
克隆仓库:
```
git clone https://github.com/linuxlat/linux-persistence-detector.git
cd linux-persistence-detector/
```
赋予脚本执行权限:
```
chmod +x persistence-detector.sh
```
运行扫描:
```
sudo ./persistence-detector.sh
```
# 许可证
GNU GPL v3
# 作者
Linux Audit Team
https://linux.lat
# 安全免责声明
此工具旨在**用于防御性安全研究、审计和应急响应**。
在扫描系统之前,请务必确保您已获得授权。
标签:Burp Suite 替代, CIDR输入, CSV导出, DAST, Forensics, Google搜索, Incident Response, Persistence, Webshell检测, 后渗透检测, 库, 应急响应, 应用安全, 恶意软件分析, 持久化检测, 服务器监控, 特权升级, 系统加固, 结构化查询, 自动化安全, 轻量级工具