用户国营 发表于 2024-9-22 05:39:15

2024年Nginx日记安全分析脚本_怎样判定哪些ngix日记是扫描攻击(2),2024年

https://i-blog.csdnimg.cn/blog_migrate/b54b8502e5cefa05b3cabc82e5e6257a.png
https://i-blog.csdnimg.cn/blog_migrate/4b76c2d78cbed7fb8898df4afc66af86.png
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋侪,可以戳这里获取
一个人可以走的很快,但一群人才能走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习发展!

## Nginx日志安全分析脚本


## 功能


* 统计Top 20 地址
* SQL注入分析
* 扫描器告警分析
* 漏洞利用检测
* 敏感路径访问
* 文件包含攻击
* Webshell
* 寻找响应长度的url Top 20
* 寻找罕见的脚本文件访问
* 寻找302跳转的脚本文件


## Usage


设置报告保存地址 outfile
设置日志分析目录 access\_dir
设置日志名称 access\_log
./nginx\_check.sh



#git https://github.com/al0ne/nginx_log_check/blob/master/nginx_check.sh
#!/usr/bin/env bash
echo “”
echo " ========================================================= "
echo " \ Nginx日记安全分析脚本 V1.0 / "
echo " ========================================================= "
echo " # 支持Nginx日记分析,攻击告警分析等 "
echo " # author:al0ne "
echo " # https://github.com/al0ne "
echo -e “\n”
#此脚本是参考nmgxy/klionsec修改而来,重新添加了一些特征,只用到临时济急,还是保举到ELK或者Splunk中分析
#功能
###统计Top 20 地点
###SQL注入分析
###SQL注入 FROM查询统计
###扫描器/常用黑客工具
###毛病利用检测
###敏感路径访问
###文件包罗攻击
###HTTP Tunnel
###Webshell
###寻找响应长度的url Top 20
###寻找罕见的脚本文件访问
###寻找302跳转的脚本文件
#如果存在多个access文件或者有多个access.x.gz 发起先zcat access*.gz >> access.log文件中
#设置分析结果存储目录,结尾不能加/
outfile=/tmp/logs
#如果目录以存在则清空,未存在则新建目录
if [ -d $outfile ]; then
rm -rf $outfile/*
else
mkdir -p KaTeX parse error: Expected 'EOF', got '#' at position 12: outfile fi #̲设置nginx日记目录,结尾必…(ls                                    a                         c                         c                         e                         s                         s                         _                         d                         i                         r                              {access\_dir}                  access_dir{access_log}* | wc -l) >/dev/null 2>&1
if [ $num -eq 0 ]; then
echo ‘日记文件不存在’
exit 1
fi
echo -e “\n”
验证操作系统是debian系还是centos

OS=‘None’
if [ -e “/etc/os-release” ]; then
source /etc/os-release
case ${ID} in
“debian” | “ubuntu” | “devuan”)
OS=‘Debian’
;;
“centos” | “rhel fedora” | “rhel”)
OS=‘Centos’
;;
*) ;;
esac
fi
if [ $OS = ‘None’ ]; then
if command -v apt-get >/dev/null 2>&1; then
OS=‘Debian’
elif command -v yum >/dev/null 2>&1; then
OS=‘Centos’
else
echo -e “\n不支持这个系统\n”
echo -e “已退出”
exit 1
fi
fi
检测ag软件有没有安装

if ag -V >/dev/null 2>&1; then
echo -e “\e[00;32msilversearcher-ag已安装 \e[00m”
else
if [ $OS = ‘Centos’ ]; then
yum -y install the_silver_searcher >/dev/null 2>&1
else
apt-get -y install silversearcher-ag >/dev/null 2>&1
fi
fi
#如果检测别的日记请手动更换偏移,例如awk的$7代表url,$9代表状态码,$10代表长度,本脚本是以nginx日记为基础
echo “分析结果日记:                                             o                            u                            t                            f                            i                            l                            e                                  "                         e                         c                         h                         o                         "                         N                         g                         i                         n                         x                         日记目录:                              {outfile}" echo "Nginx日记目录:                  outfile"echo"Nginx日记目录:{access_dir}”
echo “Nginx文件名:${access_log}”
echo -e “\n”
echo -e “\eTOP 20 IP 地点\e[00m”
ag -a -o --nofilename ‘\d+.\d+.\d+.\d+’                                    a                         c                         c                         e                         s                         s                         _                         d                         i                         r                              {access\_dir}                  access_dir{access_log}* | sort | uniq -c | sort -nr | head -n 20 | tee -a ${outfile}/top20.log
echo -e “\n”
https://i-blog.csdnimg.cn/blog_migrate/fff1de977acf71994a25aedcdfb178c8.png
https://i-blog.csdnimg.cn/blog_migrate/576be62997a39ac48af9f40afdc8d1ea.png
网上学习资料一大堆,但如果学到的知识不成体系,碰到题目时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋侪,可以戳这里获取
一个人可以走的很快,但一群人才能走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习发展!
可以戳这里获取](https://bbs.csdn.net/topics/618608311)**
一个人可以走的很快,但一群人才能走的更远!岂论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习发展!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 2024年Nginx日记安全分析脚本_怎样判定哪些ngix日记是扫描攻击(2),2024年