Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何使用ShellSweep检测特定目录中潜在的webshell文件

如何使用ShellSweep检测特定目录中潜在的webshell文件

作者头像
FB客服
发布于 2024-03-07 06:06:19
发布于 2024-03-07 06:06:19
99300
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于ShellSweep

ShellSweep是一款功能强大的webshell检测工具,该工具使用了PowerShell、PythonLua语言进行开发,可以帮助广大研究人员在特定目录中检测潜在的webshell文件。

ShellSweep由多个脚本模块组成,能够通过计算文件内容的熵来评估目标文件是webshell的可能性。高熵意味着更多的随机性,而这也是webshell文件中代码加密和代码混淆的典型特征。

功能特性

1、该工具只会处理具备默写特定扩展名的文件,即webshell常用的扩展名,其中包括.asp、.aspx、.asph、.php、.jsp等; 2、支持在扫描任务中排除指定的目录路径; 3、在扫描过程中,可以忽略某些特定哈希的文件;

运行机制

ShellSweep提供了一个Get-Entropy函数并可以通过下列方法计算文件内容的熵:

1、计算每个字符在文件中出现的频率; 2、使用这些频率来计算每个字符的概率; 3、求和每个字符的-p*log2(p),其中p是字符的概率。(这是信息论中熵的公式);

工具下载

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/splunk/ShellSweep.git

相关模块

ShellScan

ShellScan模块能够扫描多个已知的包含恶意webshell的目录,并按照文件扩展名输出熵的平均值、中位数、最小值和最大值。

我们可以直接给ShellScan.ps1脚本传递一些包含webshell的目录,任何大小均可,大家测试时可以使用下列代码库:

tennc的webshell:

https://github.com/tennc/webshell

BlackArch的webshell:

https://github.com/BlackArch/webshells

tarwich的webshell:

https://github.com/tarwich/jackal/blob/master/libraries/

执行分析后,工具就会输出对应的文件熵值。下面给出的是输出样例:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Statistics for .aspx files:

Average entropy: 4.94212121048115

Minimum entropy: 1.29348709979974

Maximum entropy: 6.09830238020383

Median entropy: 4.85437969842084

Statistics for .asp files:

Average entropy: 5.51268104400858

Minimum entropy: 0.732406213077191

Maximum entropy: 7.69241278153711

Median entropy: 5.57351177724806

ShellCSV

安全防御人员可以在网络服务器上运行ShellCSV,以收集所有文件和对应的熵值,从而可以更好地了解哪些路径和扩展在其工作环境中最突出。

下面给出的是ShellCSV的样例输出:

工具使用

首先,选择你喜欢的编程语言:Python、PowerShell或Lua。接下来:

1、基于ShellScan或ShellCSV的输出结果,按需要修改熵值; 2、按需修改文件扩展,不需要寻找ASPX或非ASPX应用; 3、修改路径,不建议仅扫描整个C盘; 4、按需修改过滤器; 5、运行工具脚本;

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

ShellSweep:

https://github.com/splunk/ShellSweep

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-03-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Live-Forensicator:一款针对事件响应和实时取证的PowerShell脚本
Live-Forensicator是一款功能强大的PowerShell脚本,该脚本同时也是Black Widow工具箱中的一个组件,该工具的主要目的是为了在信息安全取证调查和安全事件应急响应过程中,给广大研究人员提供一定的帮助,比如说快速实现实时数据取证等。
FB客服
2022/06/08
3310
Live-Forensicator:一款针对事件响应和实时取证的PowerShell脚本
你所不知道的Webshell--进阶篇
上期文章介绍了Webshell的基础知识和防护技巧,有兴趣的同学可以前往 你所不知道的Webshell--基础篇 观看。
绿盟科技安全情报
2020/06/19
2.1K0
sandfly-entropyscan:一款功能强大的恶意程序熵扫描工具
sandfly-entropyscan是一款功能强大的熵扫描工具,该工具可以用于检测与恶意软件相关的打包文件或加密二进制文件。除此之外,该工具还支持查找恶意文件和Linux进程相关的安全信息,并提供带有加密哈希的输出结果。
FB客服
2023/08/08
4310
sandfly-entropyscan:一款功能强大的恶意程序熵扫描工具
Perfetch Hash Cracker:一款功能强大的prefetch哈希爆破工具
 关于Perfetch Hash Cracker  Perfetch Hash Cracker是一款基于Rust开发的强大暴力破解工具,该工具可以帮助广大研究人员通过爆破的形式破解prefetch哈希。 在针对Windows操作系统的信息安全取证活动中,我们可能会找到一些已删除的prefetch文件,并查看到文件名称。虽然这些文件的内容可能无法恢复,但文件名本身通常就足够允许我们找到创建prefetch文件的可执行文件完整路径。  工具运行机制  提供的Bodyfile主要用于获取目标卷宗上每个文件夹的
FB客服
2023/03/29
3710
Perfetch Hash Cracker:一款功能强大的prefetch哈希爆破工具
dirsearch使用方法_ISR6051中文使用手册
dirsearch是一种高级的命令行工具,旨在对web服务器中的目录和文件进行暴力激活成功教程。
全栈程序员站长
2022/11/08
2.6K0
如何使用Upload_Bypass实现文件上传限制绕过
Upload_Bypass是一款功能强大的文件上传限制绕过工具,该工具旨在帮助广大渗透测试人员和漏洞Hunter们测试目标Web应用程序的文件上传机制。该工具能够利用各种漏洞利用技术来简化漏洞的识别和利用过程,以确保对目标Web应用程序执行详尽且全面的安全评估。
FB客服
2023/10/07
5680
如何使用Upload_Bypass实现文件上传限制绕过
机器学习检测WebShell脚本实践
webshell作为黑客惯用的入侵工具,是以php、asp、jsp、perl、cgi、py等网页文件形式存在的一种命令执行环境。黑客在入侵一个网站服务器后,通常会将webshell后门文件与网站服务器WEB目录下正常网页文件混在一起,通过Web访问webshell后门进行文件上传下载、访问数据库、系统命令调用等各种高危操作,达到非法控制网站服务器的目的,具备威胁程度高,隐蔽性极强等特点。
FB客服
2020/12/08
9180
机器学习检测WebShell脚本实践
聊聊安全测试中如何快速搞定Webshell
WEB安全漏洞中,与文件操作相关的漏洞类型就不少,在大部分的渗透测试过程中,上传文件(大、小马)是必不可少的一个流程,然而各种各样的防火墙拦截了文件上传,遂整理文件操作相关漏洞的各种姿势,如有不妥之处,还望各位斧正,小东感激不尽。
FB客服
2019/05/14
1.1K0
HTB-Shield通关过程
在github中下载dirsearch工具来爆破web路径,进入工具的路径下,执行
网络安全自修室
2021/06/21
4830
HTB-Shield通关过程
网络安全自学篇(十七)| Python攻防之构建Web目录扫描器及ip代理池(四)
网站目录和敏感文件扫描是网站测试中最基本的手段之一。如果通过该方法发现了网站后台,可以尝试暴库、SQL注入等方式进行安全测试;如果发现敏感目录或敏感文件,能帮我们获取如php环境变量、robots.txt、网站指纹等信息;如果扫描出了一些上传的文件,我们甚至可能通过上传功能(一句话恶意代码)获取网站的权限。
天钧
2020/04/10
2.1K0
网络安全自学篇(十七)| Python攻防之构建Web目录扫描器及ip代理池(四)
Xencrypt:一款基于PowerShell脚本实现的反病毒绕过工具
今天给大家介绍的这款工具名叫Xencrypt,它是一款基于PowerShell脚本实现的反病毒绕过工具。如果你不想花时间对类似invoke-mimikatz这样的PowerShell脚本进行混淆处理以避免其被检测到的话,那么Xencrypt就是你的最佳选择了。Xencrypt能够自动对目标脚本代码进行处理,并且可以生成近乎无限量的变种代码,以帮助研究人员绕过基于签名机制的反病毒检测产品。
FB客服
2020/03/24
1.1K0
Xencrypt:一款基于PowerShell脚本实现的反病毒绕过工具
HTB平台Shield在线靶机通关实操过程
在github中下载dirsearch工具来爆破web路径,进入工具的路径下,执行
网络安全自修室
2021/11/25
1.1K0
HTB平台Shield在线靶机通关实操过程
记一次IIS-Raid后门应急经历
晚上9点学校打电话说官网服务器可能被入侵了,第一时间登录服务器发现被装了一堆 360 的产品,360安全卫士,360安全杀毒 等等,之后又重新安装上了卡巴斯基卸载了360
潇湘信安
2022/09/14
1.8K0
记一次IIS-Raid后门应急经历
如何使用Web Shell Detector识别和检测站点中的可疑Shell脚本
 关于Web Shell Detector  Web Shell Detector是一款功能强大的PHP脚本,该脚本可以帮助广大研究人员识别、检测和发现目标站点中的可疑PHP/CGI(PERL)/ASP/ASPX Shell脚本。Web Shell Detector提供了一个“Web Shell”签名数据库,可以帮助我们识别网络中大约99%的“Web Shell”。通过使用最新的JavaScript和CSS技术,该工具成功实现了友好的用户接口和体积上的轻量级。  检测数量  当前版本的Web Shell
FB客服
2023/02/24
1.1K0
如何使用Web Shell Detector识别和检测站点中的可疑Shell脚本
GShell:一款灵活可扩展的跨平台Shell生成器
 关于GShell  GShell是一款功能强大且支持灵活扩展的跨平台Shell生成器,在该工具的帮助下,广大研究人员可以随意生成针对任意平台的任何Shell,并实现完全的自动化和管理控制功能。  支持的操作系统  类Unix系统 GNU/Linux Windows macOS  支持生成的Shell  Bind-Shel:目标需要有一个监听端口,然后我们连接到目标主机; 反向Shell:我们又一个监听端口,让目标连接到我们的设备;  支持的编码  URL编码:绕过URL过滤器; Base64/32/16编
FB客服
2023/03/30
8090
GShell:一款灵活可扩展的跨平台Shell生成器
超详细文件上传漏洞总结分析
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2022/01/24
13.3K0
超详细文件上传漏洞总结分析
如何使用PHP Malware Finder检测主机中潜在的恶意PHP文件
PHP Malware Finder是一款针对主机安全和PHP安全的强大检测工具,在该工具的帮助下,广大研究人员可以轻松检测其主机或服务器中可能存在的潜在恶意PHP文件。
FB客服
2022/04/11
2.3K0
如何使用PHP Malware Finder检测主机中潜在的恶意PHP文件
黑客常用的扫描器盒子分类目录文章标签友情链接联系我们
子域扫描仪或枚举工具 https://github.com/lijiejie/subDomainsBrute(由lijiejie提供的一个经典子域枚举工具)·  https://github.com/ring04h/wydomain(用ringzero进行速度和精度子域枚举工具)·  https://github.com/le4f/dnsmaper(带有地图记录的子域枚举工具) https://github.com/0xbug/orangescan(联机子域枚举工具) · https://github
用户1246209
2018/06/27
1.3K0
浅谈如何在渗透测试中快速搞定webshell
最近在代码审计某项目的时候发现了一个文件上传漏洞,但是在生产环境测试的过程中,各种各样的“狗”和“盾”都给拦截了,徒有漏洞,没法儿利用,所以整理整理,杀狗破盾,冲冲冲!
小东同学
2022/07/29
1.3K0
浅谈如何在渗透测试中快速搞定webshell
复习 - 文件上传
当文件上传点未对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传,包括上传动态文件,如asp/php/jsp等。如果上传的目录没有限制执行权限,导致上传的动态文件可以正常执行并可以访问,即存在上传漏洞的必要条件是:
Naraku
2021/07/28
1.4K0
推荐阅读
相关推荐
Live-Forensicator:一款针对事件响应和实时取证的PowerShell脚本
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验