关于冰盾 | 使用条款 | 网站地图
 
抓住入侵Centos Linux服务器的来客的WebShell后门
抓住入侵Centos Linux服务器的来客的WebShell后门
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-01-25
 
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。   先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。   假设最后更新是10天前,我们可以查找10天内生成的可以php文件:   find /var/webroot -name “*.php” -mtime -10   命令说明:   /var/webroot为网站根目录   -name “*.php”为查找所有php文件   -time -10为截止到现在10天 www.chnhack.com   如果文件更新时间不确定,我们可以通过查找关键字的方法来确定。要想查的准确需要熟悉webshell常用的关键字,我这里列出一些常用的,其他的大家可 以从网收集一些webshell,总结自己的关键字,括号里面我总结的一些关键字 (eval,shell_exec,passthru,popen,system)查找方法如下:   find /var/webroot -name “*.php” |xargs grep “eval” |more   find /var/webroot -name “*.php” |xargs grep “shell_exec” |more   find /var/webroot -name “*.php” |xargs grep “passthru” |more   当然你还可以导出到文件,下载下来慢慢分析:   find /home -name “*.php”|xargs grep “fsockopen”|more >test.log   这里我就不一一罗列了,如果有自己总结的关键字直接替换就可以。当然并不是所有的找出的文件都是webshell需要自己做一下判断,判断的方法也简单,直接从浏览器访问一下这个文件或者和自己找的一些webshell比较一下,看得多了,基本上一眼就可以判断是不是webshell文件。
 

 
最新内容:
网络攻守双刃剑—Sniffer[2015-01-25]
伪造邮件攻击的方法详解及防范措施[2015-01-25]
通过多IP绑定服务器来防止分布式拒绝服务攻击[2015-01-25]
突破IDS入侵检测系统的实用方法[2015-01-25]
对国内电影站入侵的各种手法[2015-01-25]
对抗模拟浏览器的DDoS攻击[2015-01-25]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195