应急响应 | 7款WebShell扫描检测查杀工具

一颗小胡椒2022-05-17 22:18:04

WebShell扫描工具适用

  • 网上下载的源码
  • 特定文件检测是否是木马
  • 检测目标程序或文件是否存在后门
  • 免杀检测识别率测试

1.D盾 防火墙

阿D出品,免费,GUI,WebShell扫描检测查杀

D盾查杀

功能特性简介

支持系统:win2003/win2008/win2012/win2016

PHP支持:FastCGI/ISAPI (版本:5.x至7.x)

一句话免疫,WebShell扫描查杀,主动后门拦截,SESSION保护,防WEB嗅探,防CC,防篡改,注入防御,防XSS,防提权,上传防御,未知0day防御,异 形脚本防御等等。防止黑客入侵和提权,让服务器更安全。

『目录限制』 

    有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。

『执行限制』 

    防范入侵者执行危险程序,防范提权的发生。

『网络限制』 

    禁止脚本连接本机的危险端口,如常见的Serv-U提权端口,防范通过第三方软件的网络端口进行提 权

    禁止UDP向外发送,可有效防范UDP的DDOS攻击,如PHPDDOS等,有效限制网络带宽给恶意占用

『组件限制』 

    禁止危险的组件,让服务器更安全。

『.net安全』 

    去除 .net 一些危险基因,让服务器更安全!

『注入防御』 

    防范因网站有注入问题导致服务器给入侵。

『3389防御』 

    防范黑客未经许可登陆你的3389,让服务器更安全!

『防CC攻击』 

    让网站免受CC攻击困扰!

『禁止下载某文件类型』 

    防止不该给下载的文件给下载,防止信息外露!

『允许执行的脚本扩展名』 

    有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。或是 /1.asp/1.gif 等会执行的情况

『禁止如下目录执行脚本』 

    防止图片和上传等可写目录执行脚本

『防范工具扫描网站目录和文件信息』 

    让入侵者不容易知道你的网站结构

『防范MSSQL数据库错误信息反馈暴露表或数据信息』 

    防范信息暴露。

2.WEBDIR+ 百度WebShell扫描检测引擎

百度OpenRASP团队,推出的一款WebShell检测引擎,免费,Shell在线检测查杀

WEBDIR+ WebShell检测引擎

支持的文件类有 php, phtml, inc, php3, php4, php5, war, jsp, jspx, asp, aspx, cer, cdx, asa, ashx, asmx, cfm

支持的压缩包有 rar, zip, tar, xz, tbz, tgz, tbz2, bz2, gz

上传后的文件或者压缩包,会经过WEBDIR+三种引擎的扫描检测,检测后文件会被立即删除,全程无人工介入。传统的正则表达式方式,存在高误报、低查杀率的问题,WEBDIR+采用先进的动态监测技术,结合多种引擎零规则查杀

3.WebShell Detector WebShell扫描检测器

免费,在线检测查杀

php/python脚本,帮助您查找和识别php/cgi(perl)/asp/aspx shell。Web Shell Detector具有“Web shell”签名数据库,可帮助识别高达99%的“Web shell”。

Web Shell Detector WebShell检测器

4.WebShellkiller webshell后门扫描检测工具

免费,GUI Webshell扫描检测查杀

WebShellkiller

WebShellkiller作为一款web后门专杀工具,不仅支持webshell扫描,同时还支持暗链的扫描。这是一款融合了多重检测引擎的查杀工具。在传统正则匹配的基础上,采用模拟执行,参数动态分析监测技术、webshell语义分析技术、暗链隐藏特征分析技术,并根据webshell的行为模式构建了基于机器学习的智能检测模型。传统技术与人工智能技术相结合、静态扫描和动态分析相结合,更精准地检测出WEB网站已知和未知的后门文件。

软件特性

  • 多维度检测技术
  • 全面精确的暗链检测技术
  • 快速定位处理文件
  • 一键导出报表
  • 一键上传样本
  • 用户自定义敏感词的暗链检测

5.Webshell.pub专注查杀

免费,GUI/在线WebShell扫描检测查杀

shellpub webshell查杀

也称河马查杀,拥有海量webshell样本和自主查杀技术,采用传统特征+云端大数据双引擎的查杀技术。查杀速度快、精度高、误报低,形成科学查杀鉴定标准,可对同行产品进行查杀能力测评。

6.PHP Malware Finder webshell扫描查杀

免费,全平台,本地

PHP-malware-finder尽最大努力检测混淆/狡猾的代码以及使用恶意软件/ webshell常用的PHP函数的文件。

PHP Malware Finder

绕过PMF是微不足道的,但它的目标是抓住小孩和白痴,而不是那些有大脑功能的人。通过根据一组YARA规则爬行文件系统和测试文件来执行检测。是的,就这么简单!PMF不是使用基于散列的方法,而是尝试尽可能多地使用语义模式,以检测诸如“a $ _GET变量被解码两次,解压缩,然后传递给某些危险的函数,如system”之类的事情。

安装

  • 安装 Yara.
  • 这也可以通过一些Linux包管理器实现:sudo apt-get install yara或yum install yara等
  • 下载 php-maleware-finder git clone https://github.com/nbs-system/php-malware-finder.git

使用


1

2

3

4

5

6

7

$./phpmalwarefinder-h

Usage phpmalwarefinder[-cfhtvl]<file|folder...

    -c  Optional path toarule file

    -f  Fast mode

    -h  Show thishelp message

    -t  Specify the number of threads touse(8by default)

    -v  Verbose mode

或者使用 yara:

1

$yara-r./php.yar/var/www

7.CloudWalker Webshell 扫描检测引擎

免费,全平台支持,线上线下

CloudWalker(牧云)是长亭推出的一款开源服务器安全管理平台。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。

CloudWalker

本次开源作为开源计划的第一步,仅包含 Webshell 检测引擎部分,重点调优 Webshell扫描检测效果。目前放出的是一个可执行的命令行版本 Webshell 检测工具。

使用

1

$ ./webshell-detector /path/to/your-web-root/ /var/www/html /path/to/some-file

输出 HTML 报告

1

$./webshell-detector-html-output result.html/path/to/web-root/

输出报告样例如下:

Webshell检测报告

目前检测结果分为 5 个级别,级别越高说明检测出 Webshell 的可能性越高,如果没有级别说明不存在 Webshell 风险。

shellwebshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。防范入侵者执行危险程序防范提权的发生。禁止危险的组件,让服务器更安全。防范因网站有注入问题导致服务器给入侵。有效的防止未经允许的扩展名脚本恶意执行,如:CER,CDX 等扩展名的木马。通过根据一组YARA规则爬行文件系统和测试文件来执行检测。根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。
SQlMAP --os-shell拿下webshell 众所周知,--os-shell的使用条件较为苛刻,必须满足: dba权限 网站绝对路径 php中的gpc为off,php为自动转义的状态
常见漏洞之命令注入
2021-12-17 14:21:26
命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
上一篇文章中讲述了我是如何从0开始针对Apple的资产进行网站探测、CMS识别、代码审计、失败的入侵过程再到WAF绕过的分析,本篇承接上篇,讲述RCE利链的完整过程。
本实验环境靶场以发出,从外到内,给你服务器干翻!
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。环境搭建拓扑图如下:192.168.1.0/24模拟公网环境。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。
由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp,venom进行试验。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。假设现在已经拿到边缘主机win7。由于环境中途崩了一次,从Venom开始ip有所变化,请见谅。在攻击机上执行:ew_for_Win.exe?
安全从运维走向运营,以业务发展为基础,以事件核查为线索,以持续优化为根本。此外,后期漏洞修复和处置也需要数天时间才能完成。第一个核心技术是Knowledge-Base,简称KB系统。因此,安全人员想要通过检测配置文件中的版本号来确定是否存在漏洞将会变得非常困难。这是青藤自主研发的面向安全人员的一套语法,极大提高事件分析和响应能力。部署青藤产品之后,安全部门手里的资产信息是整个公司最全和最准确的。
一颗小胡椒
暂无描述