linux系统 网站木马后门Webshell查杀工具源码

简介: 后门这东西好让人头疼,第一文件太多了,不容易找,第二,难找,需要特征匹配啊。搞了一个python版查杀php webshell后门工具,大家可以增加后门的特征码,然后甩到后台给他查杀就可以了。
+关注继续查看

后门这东西好让人头疼,第一文件太多了,不容易找,第二,难找,需要特征匹配啊。搞了一个python版查杀php webshell后门工具,大家可以增加后门的特征码,然后甩到后台给他查杀就可以了。适合Linux系统服务器的站长们

这个代码比较简单,大家可以自己继续完善下。主要是根据特征来匹配查找网站木马后门文件。

01 #!/usr/bin/python
02 # -*- coding: utf-8 -*-
03 #blog:www.sinesafe.com
04
05 import os
06 import sys
07 import re
08
09 rulelist = [
10     '(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|POST|REQUEST)\[.{0,15}\]\))',
11     '(base64_decode\([\'"][\w\+/=]{200,}[\'"]\))',
12     'eval\(base64_decode\(',
13     '(eval\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
14     '(assert\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
15     '(\$[\w_]{0,15}\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
16     '(wscript\.shell)',
17     '(gethostbyname\()',
18     '(cmd\.exe)',
19     '(shell\.application)',
20     '(documents\s+and\s+settings)',
21     '(system32)',
22     '(serv-u)',
23     '(提权)',
24     '(phpspy)',
25     '(后门)',
26     '(webshell)',
27     '(Program\s+Files)'
28 ]
29
30 def Scan(path):
31     for root,dirs,files in os.walk(path):
32         for filespath in files:
33             isover = False
34             if '.' in filespath:
35                 ext = filespath[(filespath.rindex('.')+1):]
36                 if ext=='php':
37                     file= open(os.path.join(root,filespath))
38                     filestr = file.read()
39                     file.close()
40                     for rule in rulelist:
41                         result = re.compile(rule).findall(filestr)
42                         if result:
43                             print '文件:'+os.path.join(root,filespath)
44                             print '恶意代码:'+str(result[0])
45                             print '\n\n'
46                             break
47
48 if os.path.lexists(sys.argv[1]):
49     print('\n\n开始扫描:'+sys.argv[1])
50     print('               可疑文件                 ')
51     print('########################################')
52     Scan(sys.argv[1])
53     print('提示:扫描完成-- O(∩_∩)O哈哈~')
54 else:
55     print '提示:指定的扫描目录不存在---  我靠( \'o′)!!凸'



查到后门文件后 直接删除掉,光删除是不行的得找到问题的根源到底是从哪里的漏洞上传上来的,那就有必须要对程序代码进行安全审计了建议大家找专业做安全的来做深入的安全部署(建议找专业做安全的国内公司如:Sinesafe,绿盟,启明星辰等等都是比较不错的专业做网站安全的公司)

相关文章
|
安全 Ubuntu Linux
linux服务器木马后门rookit检测过程
在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。那这个是 check rookit。我们来看一下第二个工具,叫rookit hunter,这也是一个系统可以直接安装的工具。那安装完毕之后,执行这条命令就可以了,执行的过程我就不给大家讲了,你只要一路回车就可以了。重点是什么?重点是要会看结果。也就是说我们查询出如kite之后,那我怎么知道它是一个rookit?看这里边爆出来了,lookit。也就是说他做了一些这个隐藏,加入到内核里之后,看这都是挖点,说明已
133 0
linux服务器木马后门rookit检测过程
|
安全 关系型数据库 Linux
linux服务器上使用find查杀webshell木马方法
linux服务器上使用find查杀webshell木马方法本文转自:http://ju.outofmemory.cn/entry/256317 只要从事互联网web开发的,都会碰上web站点被入侵的情况。
1819 0
|
安全 Linux Shell
网站木马后门查杀工具Linux系统专用
后门这东西好让人头疼,第一文件太多了,不容易找,第二,难找,需要特征匹配啊。搞了一个python版查杀php webshell后门工具,大家可以增加后门的特征码,然后甩到后台给他查杀就可以了。适合Linux系统服务器的站长们 这个代码比较简单,大家可以自己继续完善下。
1981 0
|
安全 Linux Apache
客户的Linux服务器中了挖矿木马攻击 CPU瞬间达到%100
新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。
3003 0
|
Web App开发 安全 应用服务中间件
相关产品
云迁移中心
推荐文章
更多