clamav扫描工具

准备两台机器做测试

一台检测机 192.168.251.134

一台被测机器 192.168.3.24

在被测机器上

安装clamav 之前还需要安装zlib 要不然安装过程中会报错的.

tar -zxvf  zlib-1.2.3.tar.gz

cd zlib-1.2.3

./configure

make

make install    (zlib 编译安装)

因为我用源码包安装,需要手动创建clamav 用户

groupadd clamav   (创建clamav组

useradd -g clamav clamav (创建clamav用户并加入clamav组)

tar -zxvf clamav-0.95.2.tar.gz  (解压)

cd clamav-0.95.2 (进入目录)

./configure --prefix=/usr/local/clamav

make

make install    (编译并安装 )

到此clamav 的安装完毕下面让clamav 启动起来.

首先创建一个目录.

mkdir /usr/local/clamav/logs      (日志存放目录)

mkdir /usr/local/clamav/updata   (clanav 病毒库目录)

vi /usr/local/clamav/etc/clamd.conf

可能会有clamd.conf.simple文件 你可以修改这个文件再

cp clamd.conf.simple clamd.conf

这样就可以了

# Example    注释掉这一行.   第8 行

LogFile /usr/local/clamav/logs/clamd.log    删掉前面的注释目录改为logs下面   第14行

PidFile /usr/local/clamav/updata/clamd.pid     删掉前面的注释路径改一下       第57行

DatabaseDirectory /usr/local/clamav/updata      同上                         第65行

vi /usr/local/clamav/etc/freshclam.conf

# Example    注释掉这一行.   第8 行

DatabaseDirectory /usr/local/clamav/updata

UpdateLogFile /usr/local/clamav/logs/freshclam.log

PidFile /usr/local/clamav/updata/freshclam.pid     (忘记写多少行了自己找一下吧.)

下面创建日志文件

touch /usr/local/clamav/logs/freshclam.log

chown clamav:clamav /usr/local/clamav/logs/freshclam.log

touch /usr/local/clamav/logs/clamd.log

chown clamav:clamav /usr/local/clamav/logs/clamd.log

chown clamav:clamav /usr/local/clamav/updata

/usr/local/clamav/bin/freshclam        (升级病毒库)   保证你的LINUX可以正常上网哦.

[attachment=43384]

需要一点时间的.

等了我半个小时终于下载完成了.

在更新的同时可以在检测机器写脚本了192.168.251.134

写之前要注意需要安装pyClamad的环境

http://xael.org/pages/pyclamd-en.html下载源码包

解压安装 python setup.py install

安装后 vim pyclamd.py

#!/usr/bin/python

#-*- coding: utf-8 -*-

import time

import pyclamd

from threading import Thread

class Scan(Thread):

def __init__ (self,IP,scan_type,file):

"""构造方法,参数初始化"""

Thread.__init__(self)

self.IP = IP

self.scan_type = scan_type

self.file = file

self.connstr = ""

self.scanresult = ""

def run(self):

"""多进程run方法"""

try:

cd = pyclamd.ClamdNetworkSocket(self.IP,3310)  #创建套接字对象

if cd.ping():    #探测连通性

self.connstr = self.IP+"connection[OK]"

cd.reload()   #重载clamd病毒特征库,建议更新病毒库后做reload()操作

if self.scan_type == "contscan_file":

self.scanresult="{0}\n".format(cd.contscan_file(self.file))

elif self.scan_type=="multiscan_file":

self.scanresult="{0}\n".format(cd.multiscan_file(self.file))

elif self.scan_type=="scan_file":

self.scanresult="{0}\n".format(cd.scan_file(self.file))

time.sleep(1)

else:

self.connstr=self.IP+"ping error,exit"

except Exception,e:

self.connstr=self.IP+" "+str(e)

IPs=[‘192.168.3.24‘]   #指定扫描主机列表

scantype = "multiscan_file"  #指定扫描模式,支持multiscan_file,contscan_file,scan_file

scanfile = "/tmp"  #指定扫描路径

i=1

threadnum = 2  #指定启动的线程数

scanlist = []  #存储扫描Scan类线程对象列表

for ip in IPs:

currp = Scan(ip,scantype,scanfile)   #创建扫描Scan类对象,参数(IP,扫描模式,扫描路径)

scanlist.append(currp)      #追加对象到列表

if i%threadnum==0 or i==len(IPs):    #当达到指定的线程或IP列表数后启动,退出线程

for task in scanlist:

task.start()    #启动线程

for task in scanlist:

task.join()   #等待所有子线程退出,并输出扫描结果

print task.connstr  #打印服务器连接信息

scanlist = []

i+=1

-------------------------------------------------------------------------------

完成脚本,别急着直接运行

在192.168.3.24被测服务器上启动服务,并且开放监听端口

先sed -i =e ‘/^TCPAddr/{s/127.0.0.1/0.0.0.0/;}‘ /usr/local/etc/clamv/clamv.conf

可能这个已经注释掉,最好还是直接vim进去手动改

/usr/local/clamv/sbin/clamd start 启动

开放端口为3310

lsof -i:3310  检测是否监听

如果监听成功则

在检测服务器上运行脚本,即可

时间: 2025-01-01 19:56:35

clamav扫描工具的相关文章

wwwscan网站目录文件批量扫描工具

准备一个比赛样题里面给的一个扫描的工具: 不知道怎么用就上网百度了一下果然有关于这个软件的两篇介绍(感觉写的很好),第一篇介绍的应该和我的工具一样,也给了例子(现在Google不能访问了)和参数介绍,第二篇作者可能自己"升级"过软件也提供了下载地址.但是有个问题是:我机器上跑感觉那些多进程.端口和超时等参数都是虚设的,我试验的结果是我的软件只要输入ip或域名就可以运行扫描. ps:直接copy 文章来源:http://blog.chinaunix.net/uid-26726420-id

Windows下单ip扫描工具

? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 @echo off echo               IP Ping 工具 :x ::set /p choice="请输入扫描类型:A or B :" set  choice=A if /i %choice%==a goto ipduan else goto y :y if /i %choice

告别脚本小子【编写端口扫描工具】

前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径.当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别人的工具,一是这些工具别人编写的时候有没有加入后门,二是如果只会用别人的工具,最终也只能是一个脚本小子,所以我们自己来编写一款实用的端口扫描工具. 一.基础知识 1.1.线程 线程,有时被称为轻量级进

安全扫描工具nikto简单使用

安全扫描工具nikto简单使用 简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs:超过625种服务器版本:超过230种特定服务器问题.扫描项和插件可以自动更新(如果需要).基于Whisker/libwhisker完成其底层功能. 站点 https://cirt.net/Nikto2 github源码 https://github.com/sullo/nikto 使用手册 https://cirt.net/n

端口扫描工具

简单的多线程端口扫描工具 可以接收IP地址作为参数,如果不接参数,则默认扫描本机的端口 1 #!/usr/bin/python 2 3 import socket 4 import time 5 import argparse 6 import threading 7 8 def arg_process(): 9 argparser=argparse.ArgumentParser(description="Port Scaner") 10 argparser.add_argument(

【收藏】十大Webserver漏洞扫描工具

如今有很多消息令我们感到Web的危急性,因此,当前怎样构建一个安全的Web环境成为网管员和安全管理员们义不容辞的责任.可是巧妇难为无米之炊,该选择哪些安全工具呢? 扫描程序能够在帮助造我们造就安全的Web网站上助一臂之力,也就是说在黑客"黑"你之前,先測试一下自己系统中的漏洞.我们在此推荐十大Web漏洞扫描程序,供您參考. 1. Nikto 这是一个开源的Webserver扫描程序,它能够对Webserver的多种项目(包含3500个潜在的危急文件/CGI,以及超过900个server

小白学习安全测试(三)——扫描工具-Nikto使用

扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏 自动扫描:基于字典,提高速度,但存在误报和触发警告 #参考书:Web_Penetration_Testing_with_Kali_Linux Nikto[纯主动型] http://blog.csdn.net/fly_heart_yuan/article/details/6799043 Nikto 是一款Perl语言开发的开源代码的.功能强大

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀.其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.[属于重量级工具,每个安全从业人员必须会的]但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘.[有其破解版,适合个人使用]所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架.

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其他子目录也会被爬到[右键,Add Scope] #爬网参数设置 ###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略. #可导出 #################################################################### burpsuite支持两