XShell实现自动化执行脚本.sh文件)(网络安全检查)

1、自动化登录服务器操作:

第一种方式:(login.vbs文件)

Sub Main
xsh.Screen.Send “ssh root@10.99.202.54”
xsh.Screen.Send VbCr
xsh.Screen.WaitForString “password: ”
xsh.Screen.Send “TOYxmx$Hpv”
xsh.Screen.Send VbCr
xsh.Screen.Send “ifconfig”
xsh.Screen.Send VbCr
End Sub

XShell实现自动化执行脚本.sh文件)(网络安全检查)

第二种方式:建立会话实现点击登录

XShell实现自动化执行脚本.sh文件)(网络安全检查)

2、执行命令的脚本文件(basci.vbs文件)

Sub Main
xsh.Screen.Send “yum install lrzsz -y”
xsh.Screen.Send VbCr
xsh.Screen.Send “yum -y install psmisc”
xsh.Screen.Send VbCr
xsh.Screen.Send “yum install -y ntp”
xsh.Screen.Send VbCr
xsh.Screen.Send “service ntpd start”
xsh.Screen.Send VbCr
xsh.Screen.Send “cd /home”
xsh.Screen.Send VbCr
xsh.Screen.Send “mkdir securityCheck”
xsh.Screen.Send VbCr
xsh.Screen.Send “cd /home/securityCheck”
xsh.Screen.Send VbCr
End Sub

3、上传文件

rz (enter)

XShell实现自动化执行脚本.sh文件)(网络安全检查)

4、执行脚本文件(查询信息,生成TXT文件并且导出到本地)run.vbs文件

Sub Main
xsh.Screen.Send “chmod +x securityCheck.sh”
xsh.Screen.Send VbCr
xsh.Screen.Send “./securityCheck.sh”
xsh.Screen.Send VbCr
xsh.Screen.Send “sz securityReport.txt”
xsh.Screen.Send VbCr
xsh.Screen.Send VbCr
End Sub

5、脚本文件具体内容(securityCheck.sh文件)

!/bin/bash

echo “————————网络安全检查开始———————-” >> /home/securityCheck/securityReport.txt
echo “——————第一部分——网卡配置查询——————–” >> /home/securityCheck/securityReport.txt

01-网卡配置——查询命令总结

network_scripts=cat /etc/sysconfig/network-scripts/ifcfg-ens192
echo “1.1 系统网卡配置信息ifcfg-ens192:” >> /home/securityCheck/securityReport.txt
echo “$network_scripts” >> /home/securityCheck/securityReport.txt
ifconfig=ifconfig
echo “1.2 系统网卡ifconfig具体信息:” >> /home/securityCheck/securityReport.txt
echo “$ifconfig” >> /home/securityCheck/securityReport.txt

02-DNS文件配置——查询命令

echo “——————第二部分——DNS配置查询——————–” >> /home/securityCheck/securityReport.txt
DNS=cat /etc/resolv.conf
echo “2.1 系统DNS配置信息:” >> /home/securityCheck/securityReport.txt
echo “$DNS” >> /home/securityCheck/securityReport.txt

03-核查NTP文件配置-查询命令

echo “——————第三部分——NTP配置查询——————–” >> /home/securityCheck/securityReport.txt

查询NTP文件配置

NTP=ntpq -p
echo “3.1 系统NTP配置信息” >> /home/securityCheck/securityReport.txt
echo “$NTP” >> /home/securityCheck/securityReport.txt

显示网络时间同步状态

NTPstat=ntpstat
echo “3.2 系统网络时间同步状态信息” >> /home/securityCheck/securityReport.txt
echo “$NTPstat” >> /home/securityCheck/securityReport.txt

04-端口检查-查询命令

echo “——————第四部分——端口信息查询——————–” >> /home/securityCheck/securityReport.txt

所有端口检查

PORT=netstat -tunlp
echo “4.1 系统所有端口信息” >> /home/securityCheck/securityReport.txt
echo “$PORT” >> /home/securityCheck/securityReport.txt

查看所有的服务和端口

AllPORT=netstat -anlp
echo “4.2 系统所有的服务及端口信息” >> /home/securityCheck/securityReport.txt
echo “$AllPORT” >> /home/securityCheck/securityReport.txt

查看服务占用的端口(比如Nginx,mysqld)

JAVA=netstat -ntulp | grep java
echo “4.3-1 java服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$JAVA” >> /home/securityCheck/securityReport.txt
NGINX=netstat -ntulp | grep nginx
echo “4.3-2 nginx服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$NGINX” >> /home/securityCheck/securityReport.txt
REDIS=netstat -ntulp | grep redis
echo “4.3-3 redis服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$REDIS” >> /home/securityCheck/securityReport.txt

ssh服务器端/etc/ssh/sshd_conf配置文件详解

SSH=cat /etc/ssh/sshd_config
echo “4.4 SSH服务的具体配置信息” >> /home/securityCheck/securityReport.txt
echo “$SSH” >> /home/securityCheck/securityReport.txt

echo “——————第五部分——防火墙信息查询——————–” >> /home/securityCheck/securityReport.txt

05-核查防火墙-查询命令

查看防火墙的状态

FIREWALL=firewall-cmd --state
echo “5.1 防火墙的具体信息” >> /home/securityCheck/securityReport.txt
echo “$FIREWALL” >> /home/securityCheck/securityReport.txt

查看防火墙的规则

FIRERULE=firewall-cmd --list-all
echo “5.2 防火墙的具体信息” >> /home/securityCheck/securityReport.txt
echo “$FIRERULE” >> /home/securityCheck/securityReport.txt

echo “——————第六部分——系统用户信息查询——————–” >> /home/securityCheck/securityReport.txt

06-核查系统用户-查询命令

查询系统用户列表

SYSTEMUSER=cat /etc/passwd
echo “6.1 系统的用户状态信息” >> /home/securityCheck/securityReport.txt
echo “$SYSTEMUSER” >> /home/securityCheck/securityReport.txt

查询系统用户密码列表

USERPASSWORD=cat /etc/shadow
echo “6.2 系统的用户密码信息” >> /home/securityCheck/securityReport.txt
echo “$USERPASSWORD” >> /home/securityCheck/securityReport.txt

查看系统中有哪些用户

USER=cut -d : -f 1 /etc/passwd
echo “6.3 系统的用户列表” >> /home/securityCheck/securityReport.txt
echo “$USER” >> /home/securityCheck/securityReport.txt

查看可以登录系统的用户

LOGINUSER=cat /etc/passwd | grep -v /sbin/nologin | cut -d : -f 1
echo “6.4 系统中具有登录权限的用户信息” >> /home/securityCheck/securityReport.txt
echo “$LOGINUSER” >> /home/securityCheck/securityReport.txt

echo “——————第七部分——系统进程信息查询——————–” >> /home/securityCheck/securityReport.txt

07-核查进程-查询命令

查询系统的所有进程

PROCESS=ps aux --sort=-%mem
echo “7.1 系统所有的进程信息(按照占用内存大小排序)” >> /home/securityCheck/securityReport.txt
echo “$PROCESS” >> /home/securityCheck/securityReport.txt

查询所有正在运行中的进程

PROCESSING=ps aux | less
echo “7.2 系统中正在运行的进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESSING” >> /home/securityCheck/securityReport.txt

显示系统所有进程的进程树

PTREE=pstree
echo “7.3 系统整体进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE” >> /home/securityCheck/securityReport.txt

查询特定服务的进程树

PTREE_JAVA=pstree -aup | grep java
echo “7.4.1 系统中java服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_JAVA” >> /home/securityCheck/securityReport.txt
PTREE_REDIS=pstree -aup | grep redis
echo “7.4.2 系统中redis服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_REDIS” >> /home/securityCheck/securityReport.txt
PTREE_NGINX=pstree -aup | grep nginx
echo “7.4.3 系统中nginx服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_NGINX” >> /home/securityCheck/securityReport.txt
PTREE_SSH=pstree -aup | grep ssh
echo “7.4.4 系统中SSH服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_SSH” >> /home/securityCheck/securityReport.txt

查询某一个服务的进程数

PROCESS_COUNT_JAVA=ps -ef | grep java | wc -l
echo “7.5.1 系统中java服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_REDIS=ps -ef | grep redis | wc -l
echo “7.5.2 系统中redis服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_NGINX=ps -ef | grep nginx | wc -l
echo “7.5.3 系统中nignx服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_NGINX” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_SSH=ps -ef | grep ssh | wc -l
echo “7.5.4 系统中ssh服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_SSH” >> /home/securityCheck/securityReport.txt

查询某一个服务的进程详细信息

PROCESS_DETAIL_JAVA=ps -ef | grep java
echo “7.6.1 系统中java服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_REDIS=ps -ef | grep redis
echo “7.6.2 系统中redis服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_REDIS” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_NGINX=ps -ef | grep nginx
echo “7.6.3 系统中nignx服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_NGINX” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_SSH=ps -ef | grep ssh
echo “7.6.4 系统中ssh服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_SSH” >> /home/securityCheck/securityReport.txt

echo “——————第八部分——系统CPU信息查询——————–” >> /home/securityCheck/securityReport.txt

08-核查CPU信息-查询命令

cpu逻辑核个数

CPU_NUMBER_logistic=cat /proc/cpuinfo | grep "processor" | wc -l
echo “8.1 系统CPU逻辑核个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER_logistic” >> /home/securityCheck/securityReport.txt

cpu物理核个数

CPU_NUMBER_physical=cat /proc/cpuinfo | grep "cpu cores" | uniq
echo “8.2 系统CPU物理核个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER_physical” >> /home/securityCheck/securityReport.txt

cpu个数

CPU_NUMBER=cat /proc/cpuinfo | grep "physical id" | sort | uniq | wc -l
echo “8.3 系统CPU的个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER” >> /home/securityCheck/securityReport.txt

cpu是否启用超线程(siblings 大于 cpu cores,说明启用了超线程)

CHAO_THREAD=cat /proc/cpuinfo | grep -e "cpu cores" -e "siblings" | sort | uniq
echo “8.4 系统的超线程情况信息” >> /home/securityCheck/securityReport.txt
echo “$CHAO_THREAD” >> /home/securityCheck/securityReport.txt

cpu的具体信息查询

CPU_DETAIL=cat /proc/cpuinfo
echo “8.5 系统CPU的具体信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_DETAIL” >> /home/securityCheck/securityReport.txt

查询CPU的主频

CPU_HZ=cat /proc/cpuinfo |grep MHz|uniq
echo “8.6 系统CPU的主频信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_HZ” >> /home/securityCheck/securityReport.txt

查询内存的基本信息

RAM=cat /proc/meminfo
echo “8.7 系统内存信息” >> /home/securityCheck/securityReport.txt
echo “$RAM” >> /home/securityCheck/securityReport.txt

查看CPU的型号

CPU_TYPE=dmidecode -s processor-version
echo “8.7 系统内存信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_TYPE” >> /home/securityCheck/securityReport.txt
echo “————————网络安全检查结束———————-” >> /home/securityCheck/securityReport.txt

6、结束脚本内容(end.vbs)

Sub Main
xsh.Screen.Send “cd /home”
xsh.Screen.Send VbCr
xsh.Screen.Send “rm -rf securityCheck”
xsh.Screen.Send VbCr
xsh.Screen.Send “ll”
xsh.Screen.Send VbCr
End Sub

综合以上脚本内容和执行顺序,具体的文件如下所示:

XShell实现自动化执行脚本.sh文件)(网络安全检查)

Original: https://www.cnblogs.com/Yanjy-OnlyOne/p/15669176.html
Author: The-Chosen-One
Title: XShell实现自动化执行脚本.sh文件)(网络安全检查)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/529609/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • docker-compose安装,yml文件配置

    1、离线安装 https://github.com/docker/compose/releases 移动文件 mv docker-compose-linux-x86_64 /usr…

    Linux 2023年5月27日
    095
  • SQL实战——02. 查找入职员工时间排名倒数第三的员工所有信息

    查找入职员工时间排名倒数第三的员工所有信息CREATE TABLE employees (emp_no int(11) NOT NULL,birth_date date NOT N…

    Linux 2023年6月14日
    093
  • Redis:redis常用操作命令

    redis登录 #登录命令 -h 登录地址 -p 端口 ./redis-cli -h 127.0.0.1 -p 6379 查看缓存大小 #查看缓存大小 dbsize 查看所有Key…

    Linux 2023年5月28日
    0131
  • 【原创】Linux虚拟化KVM-Qemu分析(三)之KVM源码(1)

    背景 Read the fucking source code! –By 鲁迅 A picture is worth a thousand words. –…

    Linux 2023年6月8日
    082
  • 【MQTT】iniparser库的安装和使用

    iniparser库 * – iniparser库介绍 – 下载库 – iniparser中的API – dictionary中的一…

    Linux 2023年6月13日
    093
  • linux 修改文件的创建时间—–touch命令

    1、首先不会用touch 可以自己man touch查看并学习,推出man按q 2、举例 给文件修改时间 touch -mt 201909052248 test.log -m mo…

    Linux 2023年6月13日
    091
  • 我可以不在校园

    我在校园自动打卡,仅作学习使用。 我在校园自动打卡,仅作学习使用 直达电梯:我可以不在校园 posted @2021-11-19 17:38 DominicKK 阅读(258 ) …

    Linux 2023年6月8日
    0104
  • Shell语法

    在 Shell 中引号分为 2 种:单引号、双引号。 ( 1 )双引号 由双引号括起来的字符,除 $ 、倒引号和反斜线( \ )仍保留其特殊功能外,其余字符通常作为普通字符对待。 …

    Linux 2023年5月28日
    079
  • 磁盘空间满,如何处理?

    作为运维人员,磁盘空间报警是最寻常遇到的情况,那么遇到空间如何处理呢?这里介绍一下处理办法及处理思路。 操作系统:centos系统 、Ubuntu 1 定位目录 收到空间报警信息,…

    Linux 2023年6月6日
    096
  • Java基础 String

    String类 字符串是一个特殊的对象。 字符串一旦初始化就不可以被改变。 String s="abc"; 特点: String构造函数 主要几个String构…

    Linux 2023年6月14日
    0125
  • Linux动静分离与Rewrite

    一、动静分离 1.1 单台机器动静分离 1、创建NFS挂载点(NFS服务端) mkdir /static vim /etc/exports /static 172.16.1.0/2…

    Linux 2023年5月27日
    098
  • 5.1 Vim及其安装

    通过前面的学习我们知道,Linux 系统中”一切皆文件”,因此当我们在命令行下更改文件内容时,不可避免地要用到文本编辑器。 作为一名 Linux 初学者,你…

    Linux 2023年6月7日
    091
  • 聊聊简单又灵活的权限设计(RBAC)

    你:我看完能知道个啥?我:也就以下两点吧一. 了解基于 RBAC 思路的表设计二. 表数据在实际开发场景中是如何使用的你:我觉得那应该还有点干货吧我:我不要你觉得,我要我觉得 (͡…

    Linux 2023年6月14日
    093
  • keepalived+nginx高可用集群配置(centos)

    1、简介 Keepalived是一个免费开源的,用C编写的类似于layer3, 4 & 7交换机制软件,具备我们平时说的第3层、第4层和第7层交换机的功能。主要提供l oa…

    Linux 2023年6月6日
    094
  • linux系统(centos)下kvm虚拟化用命令行给虚拟机添加硬盘

    linux系统(centos)下kvm虚拟化用命令行给虚拟机添加硬盘 背景 公司有用单台服务器使用kvm装虚拟机,利用webvirtmgr进行界面管理。当虚拟机创建时固定硬盘后,不…

    Linux 2023年6月8日
    094
  • k8安装

    1.安装k8s之前需要安装docker,etcd 因为要在k8s的pod中运行容器,需要先安装 容器运行时(Container Runtimes ) 几种常见的容器运行时与 Kub…

    Linux 2023年6月13日
    088
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球