linux下木马查杀工具,网站木马后门查杀工具Linux系统专用

这个Python脚本遍历指定目录下所有PHP文件,使用正则表达式匹配常见的恶意代码模式,如eval函数、shell命令执行等。当找到匹配项时,它会打印出文件路径和恶意代码片段,帮助识别潜在的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

#!/usr/bin/python

# -*- coding: utf-8 -*-

#blog:www.sinesafe.com

importos

importsys

importre

rulelist =[

'(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|POST|REQUEST)\[.{0,15}\]\))',

'(_decode\([\'"][\w\+/=]{200,}[\'"]\))',

'eval\(_decode\(',

'(eval\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',

'(assert\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',

'(\$[\w_]{0,15}\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',

'(w\.shell)',

'(gethostbyname\()',

'(cmd\.exe)',

'(shell\.application)',

'(documents\s+and\s+settings)',

'(system32)',

'(serv-u)',

'(提权)',

'(phpspy)',

'(后门)',

'(webshell)',

'(Program\s+Files)'

]

defScan(path):

forroot,dirs,files inos.walk(path):

forfilespath infiles:

isover =False

if'.'infilespath:

ext =filespath[(filespath.rindex('.')+1):]

ifext=='php':

file=open(os.path.join(root,filespath))

filestr =file.read()

file.close()

forrule inrulelist:

result =re.compile(rule).findall(filestr)

ifresult:

print'文件:'+os.path.join(root,filespath)

print'恶意代码:'+str(result[0])

print'\n\n'

break

ifos.path.lexists(sys.argv[1]):

print('\n\n开始扫描:'+sys.argv[1])

print(' 可疑文件 ')

print('########################################')

Scan(sys.argv[1])

print('提示:扫描完成-- O(∩_∩)O哈哈~')

else:

print'提示:指定的扫描目录不存在--- 我靠( \'o′)!!凸'

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值