XShell实现自动化执行脚本.sh文件)(网络安全检查)

1、自动化登录服务器操作:

第一种方式:(login.vbs文件)

Sub Main
xsh.Screen.Send “ssh root@10.99.202.54”
xsh.Screen.Send VbCr
xsh.Screen.WaitForString “password: ”
xsh.Screen.Send “TOYxmx$Hpv”
xsh.Screen.Send VbCr
xsh.Screen.Send “ifconfig”
xsh.Screen.Send VbCr
End Sub

XShell实现自动化执行脚本.sh文件)(网络安全检查)

第二种方式:建立会话实现点击登录

XShell实现自动化执行脚本.sh文件)(网络安全检查)

2、执行命令的脚本文件(basci.vbs文件)

Sub Main
xsh.Screen.Send “yum install lrzsz -y”
xsh.Screen.Send VbCr
xsh.Screen.Send “yum -y install psmisc”
xsh.Screen.Send VbCr
xsh.Screen.Send “yum install -y ntp”
xsh.Screen.Send VbCr
xsh.Screen.Send “service ntpd start”
xsh.Screen.Send VbCr
xsh.Screen.Send “cd /home”
xsh.Screen.Send VbCr
xsh.Screen.Send “mkdir securityCheck”
xsh.Screen.Send VbCr
xsh.Screen.Send “cd /home/securityCheck”
xsh.Screen.Send VbCr
End Sub

3、上传文件

rz (enter)

XShell实现自动化执行脚本.sh文件)(网络安全检查)

4、执行脚本文件(查询信息,生成TXT文件并且导出到本地)run.vbs文件

Sub Main
xsh.Screen.Send “chmod +x securityCheck.sh”
xsh.Screen.Send VbCr
xsh.Screen.Send “./securityCheck.sh”
xsh.Screen.Send VbCr
xsh.Screen.Send “sz securityReport.txt”
xsh.Screen.Send VbCr
xsh.Screen.Send VbCr
End Sub

5、脚本文件具体内容(securityCheck.sh文件)

!/bin/bash

echo “————————网络安全检查开始———————-” >> /home/securityCheck/securityReport.txt
echo “——————第一部分——网卡配置查询——————–” >> /home/securityCheck/securityReport.txt

01-网卡配置——查询命令总结

network_scripts=cat /etc/sysconfig/network-scripts/ifcfg-ens192
echo “1.1 系统网卡配置信息ifcfg-ens192:” >> /home/securityCheck/securityReport.txt
echo “$network_scripts” >> /home/securityCheck/securityReport.txt
ifconfig=ifconfig
echo “1.2 系统网卡ifconfig具体信息:” >> /home/securityCheck/securityReport.txt
echo “$ifconfig” >> /home/securityCheck/securityReport.txt

02-DNS文件配置——查询命令

echo “——————第二部分——DNS配置查询——————–” >> /home/securityCheck/securityReport.txt
DNS=cat /etc/resolv.conf
echo “2.1 系统DNS配置信息:” >> /home/securityCheck/securityReport.txt
echo “$DNS” >> /home/securityCheck/securityReport.txt

03-核查NTP文件配置-查询命令

echo “——————第三部分——NTP配置查询——————–” >> /home/securityCheck/securityReport.txt

查询NTP文件配置

NTP=ntpq -p
echo “3.1 系统NTP配置信息” >> /home/securityCheck/securityReport.txt
echo “$NTP” >> /home/securityCheck/securityReport.txt

显示网络时间同步状态

NTPstat=ntpstat
echo “3.2 系统网络时间同步状态信息” >> /home/securityCheck/securityReport.txt
echo “$NTPstat” >> /home/securityCheck/securityReport.txt

04-端口检查-查询命令

echo “——————第四部分——端口信息查询——————–” >> /home/securityCheck/securityReport.txt

所有端口检查

PORT=netstat -tunlp
echo “4.1 系统所有端口信息” >> /home/securityCheck/securityReport.txt
echo “$PORT” >> /home/securityCheck/securityReport.txt

查看所有的服务和端口

AllPORT=netstat -anlp
echo “4.2 系统所有的服务及端口信息” >> /home/securityCheck/securityReport.txt
echo “$AllPORT” >> /home/securityCheck/securityReport.txt

查看服务占用的端口(比如Nginx,mysqld)

JAVA=netstat -ntulp | grep java
echo “4.3-1 java服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$JAVA” >> /home/securityCheck/securityReport.txt
NGINX=netstat -ntulp | grep nginx
echo “4.3-2 nginx服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$NGINX” >> /home/securityCheck/securityReport.txt
REDIS=netstat -ntulp | grep redis
echo “4.3-3 redis服务占用的端口信息” >> /home/securityCheck/securityReport.txt
echo “$REDIS” >> /home/securityCheck/securityReport.txt

ssh服务器端/etc/ssh/sshd_conf配置文件详解

SSH=cat /etc/ssh/sshd_config
echo “4.4 SSH服务的具体配置信息” >> /home/securityCheck/securityReport.txt
echo “$SSH” >> /home/securityCheck/securityReport.txt

echo “——————第五部分——防火墙信息查询——————–” >> /home/securityCheck/securityReport.txt

05-核查防火墙-查询命令

查看防火墙的状态

FIREWALL=firewall-cmd --state
echo “5.1 防火墙的具体信息” >> /home/securityCheck/securityReport.txt
echo “$FIREWALL” >> /home/securityCheck/securityReport.txt

查看防火墙的规则

FIRERULE=firewall-cmd --list-all
echo “5.2 防火墙的具体信息” >> /home/securityCheck/securityReport.txt
echo “$FIRERULE” >> /home/securityCheck/securityReport.txt

echo “——————第六部分——系统用户信息查询——————–” >> /home/securityCheck/securityReport.txt

06-核查系统用户-查询命令

查询系统用户列表

SYSTEMUSER=cat /etc/passwd
echo “6.1 系统的用户状态信息” >> /home/securityCheck/securityReport.txt
echo “$SYSTEMUSER” >> /home/securityCheck/securityReport.txt

查询系统用户密码列表

USERPASSWORD=cat /etc/shadow
echo “6.2 系统的用户密码信息” >> /home/securityCheck/securityReport.txt
echo “$USERPASSWORD” >> /home/securityCheck/securityReport.txt

查看系统中有哪些用户

USER=cut -d : -f 1 /etc/passwd
echo “6.3 系统的用户列表” >> /home/securityCheck/securityReport.txt
echo “$USER” >> /home/securityCheck/securityReport.txt

查看可以登录系统的用户

LOGINUSER=cat /etc/passwd | grep -v /sbin/nologin | cut -d : -f 1
echo “6.4 系统中具有登录权限的用户信息” >> /home/securityCheck/securityReport.txt
echo “$LOGINUSER” >> /home/securityCheck/securityReport.txt

echo “——————第七部分——系统进程信息查询——————–” >> /home/securityCheck/securityReport.txt

07-核查进程-查询命令

查询系统的所有进程

PROCESS=ps aux --sort=-%mem
echo “7.1 系统所有的进程信息(按照占用内存大小排序)” >> /home/securityCheck/securityReport.txt
echo “$PROCESS” >> /home/securityCheck/securityReport.txt

查询所有正在运行中的进程

PROCESSING=ps aux | less
echo “7.2 系统中正在运行的进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESSING” >> /home/securityCheck/securityReport.txt

显示系统所有进程的进程树

PTREE=pstree
echo “7.3 系统整体进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE” >> /home/securityCheck/securityReport.txt

查询特定服务的进程树

PTREE_JAVA=pstree -aup | grep java
echo “7.4.1 系统中java服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_JAVA” >> /home/securityCheck/securityReport.txt
PTREE_REDIS=pstree -aup | grep redis
echo “7.4.2 系统中redis服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_REDIS” >> /home/securityCheck/securityReport.txt
PTREE_NGINX=pstree -aup | grep nginx
echo “7.4.3 系统中nginx服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_NGINX” >> /home/securityCheck/securityReport.txt
PTREE_SSH=pstree -aup | grep ssh
echo “7.4.4 系统中SSH服务的进程树信息” >> /home/securityCheck/securityReport.txt
echo “$PTREE_SSH” >> /home/securityCheck/securityReport.txt

查询某一个服务的进程数

PROCESS_COUNT_JAVA=ps -ef | grep java | wc -l
echo “7.5.1 系统中java服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_REDIS=ps -ef | grep redis | wc -l
echo “7.5.2 系统中redis服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_NGINX=ps -ef | grep nginx | wc -l
echo “7.5.3 系统中nignx服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_NGINX” >> /home/securityCheck/securityReport.txt
PROCESS_COUNT_SSH=ps -ef | grep ssh | wc -l
echo “7.5.4 系统中ssh服务的进程数” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_COUNT_SSH” >> /home/securityCheck/securityReport.txt

查询某一个服务的进程详细信息

PROCESS_DETAIL_JAVA=ps -ef | grep java
echo “7.6.1 系统中java服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_JAVA” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_REDIS=ps -ef | grep redis
echo “7.6.2 系统中redis服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_REDIS” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_NGINX=ps -ef | grep nginx
echo “7.6.3 系统中nignx服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_NGINX” >> /home/securityCheck/securityReport.txt
PROCESS_DETAIL_SSH=ps -ef | grep ssh
echo “7.6.4 系统中ssh服务的具体进程信息” >> /home/securityCheck/securityReport.txt
echo “$PROCESS_DETAIL_SSH” >> /home/securityCheck/securityReport.txt

echo “——————第八部分——系统CPU信息查询——————–” >> /home/securityCheck/securityReport.txt

08-核查CPU信息-查询命令

cpu逻辑核个数

CPU_NUMBER_logistic=cat /proc/cpuinfo | grep "processor" | wc -l
echo “8.1 系统CPU逻辑核个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER_logistic” >> /home/securityCheck/securityReport.txt

cpu物理核个数

CPU_NUMBER_physical=cat /proc/cpuinfo | grep "cpu cores" | uniq
echo “8.2 系统CPU物理核个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER_physical” >> /home/securityCheck/securityReport.txt

cpu个数

CPU_NUMBER=cat /proc/cpuinfo | grep "physical id" | sort | uniq | wc -l
echo “8.3 系统CPU的个数” >> /home/securityCheck/securityReport.txt
echo “$CPU_NUMBER” >> /home/securityCheck/securityReport.txt

cpu是否启用超线程(siblings 大于 cpu cores,说明启用了超线程)

CHAO_THREAD=cat /proc/cpuinfo | grep -e "cpu cores" -e "siblings" | sort | uniq
echo “8.4 系统的超线程情况信息” >> /home/securityCheck/securityReport.txt
echo “$CHAO_THREAD” >> /home/securityCheck/securityReport.txt

cpu的具体信息查询

CPU_DETAIL=cat /proc/cpuinfo
echo “8.5 系统CPU的具体信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_DETAIL” >> /home/securityCheck/securityReport.txt

查询CPU的主频

CPU_HZ=cat /proc/cpuinfo |grep MHz|uniq
echo “8.6 系统CPU的主频信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_HZ” >> /home/securityCheck/securityReport.txt

查询内存的基本信息

RAM=cat /proc/meminfo
echo “8.7 系统内存信息” >> /home/securityCheck/securityReport.txt
echo “$RAM” >> /home/securityCheck/securityReport.txt

查看CPU的型号

CPU_TYPE=dmidecode -s processor-version
echo “8.7 系统内存信息” >> /home/securityCheck/securityReport.txt
echo “$CPU_TYPE” >> /home/securityCheck/securityReport.txt
echo “————————网络安全检查结束———————-” >> /home/securityCheck/securityReport.txt

6、结束脚本内容(end.vbs)

Sub Main
xsh.Screen.Send “cd /home”
xsh.Screen.Send VbCr
xsh.Screen.Send “rm -rf securityCheck”
xsh.Screen.Send VbCr
xsh.Screen.Send “ll”
xsh.Screen.Send VbCr
End Sub

综合以上脚本内容和执行顺序,具体的文件如下所示:

XShell实现自动化执行脚本.sh文件)(网络安全检查)

Original: https://www.cnblogs.com/Yanjy-OnlyOne/p/15669176.html
Author: The-Chosen-One
Title: XShell实现自动化执行脚本.sh文件)(网络安全检查)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/529609/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • Docker centos7,宝塔

    拉取一个centos镜像 docker pull centos:centos7 运行一个容器 docker run -i -t -d –restart=always –name…

    Linux 2023年6月6日
    0100
  • 使用ssh连接到centos7中docker容器

    任务: 使用ssh连接到centos7中docker容器 实验步骤: 如图,首先用真机ping容器(容器事先安装了常用的软件,具体步骤请看上一篇) 然后用容器ping真机以及外网,…

    Linux 2023年5月27日
    091
  • 翻车!误删/usr/lib/引发的血案,从棺材边成功抢救的过程分享。

    写在开篇 血案:本地开发机是CentOS 7,本想删除在/usr/lib/下的一个软链,如:/usr/lib/xxx。当正想删除时,突然被别的事情打扰了一下,回过神之后莫名奇妙的执…

    Linux 2023年6月7日
    0107
  • 【实测】Python 和 C++ 下字符串查找的速度对比

    最近在备战一场算法竞赛,语言误选了 Python ,无奈只能着手对常见场景进行语言迁移。而字符串查找的场景在算法竞赛中时有出现。本文即对此场景在 Python 和竞赛常用语言 C+…

    Linux 2023年6月13日
    0124
  • MIT6.824 Lab2调试过程

    2021-12-12 21:50 测试了5次,通过了并发用例。运行并发的用例的时候,会报第6个entry没有被三个节点中的任意一个apply。 看了看日志,发现第6个entry一直…

    Linux 2023年6月7日
    0104
  • 【微信篇】电脑版微信的照片视频文件位置变化

    新版的微信视频图片更新了位置,感觉有好有坏吧,好的方面就是以后查找视频、图片、文档等可能更方便;不好就是越更新占用体积越大,还多很多数据,不懂是否流氓?!—【蘇小沐】 …

    Linux 2023年6月13日
    0127
  • Centos7.9编译OpenSSH的rpm安装包并升级OpenSSH

    本文介绍如何通过openssh-9.0p1.tar.gz制作openssh的rpm安装包,并升级openssh到9.0。 下载openssh-9.0p1.tar.gz 编译成rpm…

    Linux 2023年6月7日
    0112
  • 附025.kubeadm部署Kubernetes更新证书

    一 查看证书 提示:由上可知,根证书有效期为10年,其他所有证书有效期为1年。 二 证书类别 由此集群根证书签发的证书有: 提示:kubelet的/var/lib/kubelet/…

    Linux 2023年6月13日
    0124
  • MySQL多实例安装部署

    MySQL多实例安装部署 1、MySQL多实例概念 多实例就是在一台服务器上同时开启多个不同的数据库服务端口(例如3306、3307),同时运行多个MYSQL服务进程,这些服务进程…

    Linux 2023年6月7日
    0122
  • Java对象序列化和反序列化

    Java类的序列化和反序列化 序列化:指将对象转换为字节序列的过程,也就是将对象的信息转换成文件保存。 反序列化:将字节序列转换成目标对象的过程,也就是读取文件,并转换为对象。 几…

    Linux 2023年6月14日
    0107
  • 高等代数:4 矩阵的运算

    4 矩阵的运算 1、数域K上两个矩阵称为 相等,如果它们的行数相等,列数也相等,并且它们的所有元素对应相等。 2、定义1:设(A=(a_{ij}),B=(b_{ij}))都是数域K…

    Linux 2023年6月8日
    0100
  • 大小端存储是什么鬼?

    以下内容为本人的著作,如需要转载,请声明原文链接微信公众号「englyf」 https://mp.weixin.qq.com/s/htYGddzO2xPl9kDN4lANpQ 大小…

    Linux 2023年6月6日
    0123
  • Linux 压缩、解压缩命令

    Linux 压缩、解压缩命令 tar 语法命令 tar [options…] [files] options:选择描述-A 追加tar文件至归档-c 创建一个新文档-d…

    Linux 2023年6月6日
    0108
  • Linux搭建SVN服务器详细教程

    前言 本文讲解Linux系统下如何搭建SVN服务器,详细说明各配置项的功能,最终实现可管控多个项目的复杂配置。 SVN是subversion的缩写,是一个开放源代码的版本控制系统,…

    Linux 2023年6月7日
    0101
  • Linux实用命令

    Linux实用命令 关于 Linux 中单双引号的区别: 单引号里的任何字符都会原样输出,单引号字符串中的变量是无效的; 双引号里可以有变量,双引号里可以出现转义字符 反引号 pa…

    Linux 2023年6月13日
    086
  • samba服务设置与访问共享文件夹

    samba服务设置与访问共享文件夹 linux设置文件夹共享 windows连接共享文件夹(运行->//IP/route) linux连接共享文件夹 1、基本服务安装与配置 …

    Linux 2023年6月14日
    094
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球