排查webshell的几种方式
在进行攻防或者实战中,如果自己的服务器被植入啦webshell,可以参考如何排查webshell,后续有新的技巧会进行更新,欢迎各位师傅一起讨论,感谢各位点赞收藏
手工排查
手工排查---->即一个一个的排查php文件(要求有足够的耐心,排查相对较为干净,要看自己的代码水平啊,水平低的话……基本没用
一些指令不是很全,要补充的
//搜索目录下适配当前应用的网页文件,查看内容是否有Webshell特征
find ./ type f -name "*.jsp" | xargs grep "exec("
find ./ type f -name "*.php" | xargs grep "eval("
find ./ type f -name "*.asp" | xargs grep "execute("
find ./ type f -name "*.aspx" | xargs grep "eval("
//对于免杀Webshell,可以查看是否使用编码
find ./ type f -name "*.php" | xargs grep "base64_decode"
上工具吧
对于没有耐心或者水平不怎么够的话算是比较好的解决方法
1、阿里伏魔------->算是几个里面最强的查杀工具 只有网页版
https://ti.aliyun.com/#/webshell
2、百度 WEBDIR+
https://scanner.baidu.com/#/pages/intro
3、河马
https://n.shellpub.com/
4、CloudWalker(牧云)
https://stack.chaitin.com/security-challenge/webshell
5、在线 webshell 查杀-灭绝师太版
http://tools.bugscaner.com/killwebshell/
6、WebShell Detector WebShell 扫描检测器
http://www.shelldetector.com/
7、D 盾
http://www.d99net.net
8、微步
https://threatbook.cn/next/product/sandbox
一些易被忽略的小知识
文件名上的小陷阱
带()或者()需要转意一下