freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

EDRaser:一款功能强大的远程日志和文件数据清理工具
Alpha_h4ck 2023-10-15 23:36:24 155687


关于EDRaser

EDRaser是一款功能强大的数据清理工具,该工具基于Python开发,并提供了两种操作模式(即手动和自动模式),可以帮助广大研究人员远程删除目标计算机上的访问日志、Windows事件日志、数据库和其他文件。

支持的远程操作

在手动模式下,EDRaser可以显示可用的操作列表,其中包括:

1、Windows事件日志:从远程目标系统中删除Windows事件日志;

2、VMware漏洞利用:删除主机上的VMX和VMDK文件;

3、Web服务器日志:通过发送写入访问日志文件的包含恶意字符串的user-agent,从目标系统上运行的Web服务器中删除访问日志;

4、SysLogs:从运行了卡巴斯基EDR的Linux设备上删除系统日志syslog;

5、数据库:远程删除目标数据库中的所有数据;

工具下载

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。

接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/SafeBreach-Labs/EDRaser.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd EDRaser

pip install -r requirements.txt

工具使用

自动模式

在自动模式下,EDRaser可以扫描的指定C类IP地址空间,以查找可以执行远程操作的目标系统,并对其进行自动化删除操作,其中包括:

1、远程删除Web服务器日志;

2、Linux系统日志删除;

3、删除Windows应用程序事件日志;

4、远程删除Windows事件日志;

5、WMX + VMDK文件删除;

下列命令可以直接以自动模式执行EDRaser:

python edraser.py --auto

手动模式

在手动模式下,我们可以选择针对目标系统执行特定的操作,从而获得更大的控制权。

下列命令可以直接以手动模式执行EDRaser:

python edraser.py --ip <ip_addr> --attack <attack_name> [--sigfile <signature file>]

参数解析:

--ip:要扫描的IP地址范围和目标设备地址(默认:localhost);

--sigfile:使用指定的加密签名DB(默认:signatures.db);

--attack:要执行的操作,可选项包括:['vmx', 'vmdk', 'windows_security_event_log_remote', 'windows_application_event_log_local', 'syslog', 'access_logs', 'remote_db', 'local_db', 'remote_db_webserver'];

port:远程设备端口号;

db_username:远程DB用户名;

db_password:远程DB密码;

db_type:远程DB类型,支持mysql和sqlite;

db_name:远程DB数据库名称;

table_name:远程DB表名;

rpc_tools:VMware rpc_tools路径;

使用样例:

python edraser.py --attack windows_event_log --ip 192.168.1.133
python EDRaser.py -attack remote_db -db_type mysql -db_username test_user -db_password test_password -ip 192.168.1.10

数据库Web服务器

我们可以打开一个Web界面来插入和查看远程DB:

EDRaser.py -attack remote_db_webserver -db_type mysql -db_username test_user -db_password test_password -ip 192.168.1.10

上述命令将在localhost:8080地址上打开一个Web服务器,它将允许我们查看数据并将数据插入到远程给定的数据库中。

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可证协议。

项目地址

EDRaser:【GitHub传送门

# 系统安全 # 数据安全 # 远程访问 # 日志安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录