工具介绍
在目前的无文件恶意软件或网络犯罪领域中,命令行混淆已经是很常见的了。为了绕过基于签名的安全检测机制,红队渗透测试以及apt攻击活动都会使用各种专用的混淆/模糊技术。同时,许多代码混淆工具(即执行语法转换工具)都已开源,这也使得网络攻击者们对给定命令进行混淆处理变得越来越容易了。
然而,针对这类技术的防御工具却仍然很少。针对Linux的命令行混淆,我们几乎找不到任何可以使用的检测工具。在防范Windows命令混淆方面,现有的方案要么是缺乏相应工具,要么只是解决了部分问题,并没有彻底解决所有问题。
为了更好地检测相关威胁,我们设计并开发了Flerken,这是一个工具化的平台,可以用来检测Windows(CMD和PowerShell)和Linux(Bash)命令。Flerken可分为Kindle和Octopus这两个模块,其中Kindle针对的是Windows模糊检测工具,而Octopus针对的是Linux模糊测试工具。除此之外,为了优化Flerken的分类性能,我们还引入了机器学习、双向特征过滤和脚本沙盒等技术。
工具安装&使用工具安装1、 确保服务器端已安装了Python 3.x,你可以使用下列命令来检测:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">[root@server:~$]python –V</code>
2、 安装依赖组件,所有的依赖组件已在requirement.txt中声明:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">[root@server:~$]python –V</code>
3、 登录MySQL控制台,导入数据库:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">source/your path/Flerken/flerken/lib/flerken.sql</code>
4、 自定义配置Flerken App:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">Path:flerken/config/global_config.py</code>
5、 运行工具:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">[root@server:~$]python runApp.py</code>
6、(可选)为了降低假阳性,可根据需要构建白名单规则:
代码语言:javascript代码运行次数:0运行复制<code class="javascript">Path:flerken/config/whitelists/</code>
工具的使用如下图所示,我们还可以使用API接口:

如果你对Flerken的使用有任何疑问,可以直接创建issue并进行标注,我们会尽快解决大家提出的问题:

Flerken遵循Apache 2.0许可证协议。
项目地址Flerken:【GitHub传送门】
工具文档如需了解关于Flerken的细节内容,可查看Flerken的官方文档:【点我获取】
*参考来源:We5ter,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是如何在Windows和Linux服务器中检测混淆命令的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号