首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

phpstudy后门文件分析以及检测脚本

2019.9.20得知非官网的一些下载站中的phpstudy版本存在后门文件,基于研究的目的,于是有了以下这文。...从某些下载站随便下载一些phpstudy,在虚拟机中解压,着重看PHPTutorial\php文件夹下各个dll文件,自己分析不同版本的dll文件,发现在5.4左右版本的php_xmlrpc.dll存在问题...这个后门估计早就已经失效了。 检测脚本 以下是我编写的pcheck.sh文件,运行后可以递归检测当前目录下所有dll文件中是否包含木马文件的特征值。 #!...由于考虑到是windows版本,我再编写了个pcheck.py文件,代码模拟了strings和grep命令。...如果遇到不明文件,要么不运行,要么先在虚拟机上运行。增强网络安全意识,为网络安全出一份力量。

98330

PowerShell 配置文件后门 | Windows 后门系列

cmd 没有类似于 bash 的配置文件,但是 powershell 是有的 PowerShell 控制台支持以下基本配置文件。配置文件按照执行顺序列出。...若要查看配置文件路径,请显示 PROFILE 变量的值。还可以在命令中使用 PROFILE 变量来表示路径。 PROFILE 变量存储“当前用户,当前主机”配置文件的路径。...Bash 配置文件一样,在其中放置后门程序 默认情况下都不存在这些文件 接下来进行试验 创建 C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1...在第一个后门文件中额外插入powershell 代码,将 I am a Backdoor 写入到桌面的 backdoor.txt 中 先是在 cmd 中进行测试 powershell ..../demo.ps1 删除 backdoor.txt 图形化右键执行 demo.ps1 也就是说这类后门对所有的 powershell 程序有效

25410
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何躲避针对后门攻击的检测

    开门见山 该工作主要是提出一种攻击,用来躲避后门检测的,针对Wang等人提出来的神经元裁剪方法,给出了一种攻击策略。...在先前的工作中,人们发现在正常样本的输入以及带有后门样本的输入下,神经元的表现是有差异的。根据这些差异,提出了一些基于神经元裁剪的策略来对后门攻击进行防御。...这篇工作的主要核心在于,去尽可能地使得后门样本和正常样本的差异变小。 如下图所示: ? arch 攻击者会训练一个判别器,去判别中间的特征表示是否来自于后门样本。...我们的目标其实是,最小化正常样本和后门样本的神经元激活值,即: 其中 代表着正常样本的第 个神经元的激活值, 代表着后门样本的第 个神经元的激活值。...因此,我们的误差可以重新写成: 其中 是比例系数, 是新模型的参数, 是原有的后门模型的参数。 其中 是指后门样本下表现有差异性的神经元的集合。

    68710

    网站被黑提醒该站点可能受到黑客攻击,部分页面已被非法篡改

    大清早的一上班收到3个网站客户的QQ联系,说是自己公司的网站被跳转到了北京sai车,cai票,du博网站上去了,我们SINE安全公司对3个网站进行了详细的安全检测,发现这3个客户的网站都是同样的症状,网站首页文件...我们SINE安全技术通过对3个客户网站的代码的安全分析,发现都被攻击者上传了网站木马后门,php大马,以及一句话木马后门都被上传到了客户网站的根目录下,网站的首页文件都被篡改了,包括网站的标题,描述,TDK...首先登陆客户网站的服务器,打包压缩客户的网站代码下载到我们本地的工作电脑,对其进行详细的安全检测,以及网站漏洞检测,网站木马后门检测,以及网站日志下载分析,发现其中一个网站使用的是dedecms系统开发网站...针对dedecms的sql注入漏洞进行了修复,清除掉网站存在的木马后门,对网站安全进行加固问题得以解决。...对dedecms的目录安全权限进行设置 /data目录取消脚本执行权限,给与写入权限,templets模板文件夹也是同样的安全部署,取消php脚本的执行权限,开启写入权限,dede后台的目录给只读权限,

    2K10

    基于AD Event日志实时检测GPO后门

    那么,今天我们来分析一下GPO后门的方式,总结规律,制定对应的检测规则。 02、攻击过程 通过域控下发并执行脚本/软件,主要有三种方式,分别是添加启动项脚本、添加计划任务以及软件安装。...evil.com\SYSVOL\evil.com\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\USER\Applications\xxxx.aas 03、攻击检测...基于以上攻击事实,我们可以总结出,每当攻击者通过GPO下发恶意策略时,\evil.com\SYSVOL\evil.com\Policies\ 相应的配置文件就会发现变化。...通过监视网络共享对象和Accesses权限,可实现GPO组策略后门的实时检测。...检测逻辑: index=ad host=WIN-DC01 EventCode=5145 RelativeTargetName IN ("*.aas","*.xml","*scripts.ini") "访问

    49730

    基于AD Event日志实时检测DSRM后门

    01、简介 每个域控制器都有一个目录还原模式(DSRM)帐户,它的密码是在安装域控时设置的,实际上它对应的就是sam文件里的本地管理员“administrator”,基本很少会被重置,因此有着极强的隐蔽性...域内权限维持的方式有很多,每增加一条安全检测规则,就多一层安全保障。针对DSRM后门,基于AD Event日志能够帮助我们提供什么维度的检测,我们通过一个后门利用实例来看一下。...mimikatz # sekurlsa::pth /user:administrator /domain:win-dc01 /ntlm:44f077e27f6fef69e7bd834c7242b040 03、攻击检测...end_time,"%Y-%m-%d %H:%M:%S") | eval message="在"+start_time+"到"+end_time+"时间内,域控服务器:"+dest +" 疑似DSRM域后门行为

    50220

    如何检测并移除WMI持久化后门

    因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文中我还回顾了一些用于查看和移除WMI事件订阅的PowerShell命令。...配置Sysmon日志记录 我们可以将Sysmon配置为记录WmiEventFilter,WmiEventConsumer和WmiEventConsumerToFilter活动,并启用WMI滥用检测。...Roberto Rodriguez 的(@Cyb3rWard0g)Sysmon配置文件将捕获上述事件ID。 执行以下命令安装Sysmon,并应用配置文件。 sysmon.exe -i -c ....检测 查看Sysmon日志,我们可以看到Empire模块: 注册了一个WMI事件过滤器; 注册了一个WMI事件使用者; 将事件使用者绑定到事件过滤器。...后门移除 最简单的办法就是,使用Autoruns从WMI数据库中删除条目。以管理员身份启动Autoruns,并选择WMI选项卡查看与WMI相关的持久性后门

    1.3K30

    linux服务器木马后门检测

    在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。...它可以隐藏文件,那它就可以隐藏自身。也就是说我在利用这条命令去看,如Kate的时候,有可能是看不见的,这里看见了,也就是说我可以隐藏自己,但是我这里没有配置,编译的时候没有配置,所以他没有隐藏自己。...那请勿在生产环境测试的因为rookit并不是一个稳定的内核,一旦插入的内核有可能导致整个Linux崩溃,如果遇到一些被替换了系统命令文件的木马后门无法查找的话可以向服务器安全服务商SINE安全寻求技术支持进行详细的木马后门排查

    1.1K70

    dedecms总是被黑怎么办

    我们对占用进程的ID,进行查找,发现该文件是在linux系统的tmp目录下,我们对该文件进行了强制删除,并使用强制删除进程的命令对该进程进行了删除,CPU瞬间降到百分之10,挖矿的根源就在这里,那么黑客是如何攻击服务器...通过我们SINE安全多年的安全经验判断,客户的网站可能被篡改了,我们立即展开对客户网站的全面安全检测,客户使用的是dedecms建站系统,开源的php+mysql数据库架构,对所有的代码以及图片,数据库进行了安全检测...,果不其然发现了问题,网站的根目录下被上传了webshell木马文件,咨询了客户,客户说之前还收到过阿里云的webshell后门提醒,当时客户并没在意。...这次服务器被植入挖矿木马程序的漏洞根源就是网站存在漏洞,我们对dedecms的代码漏洞进行了人工修复,包括代码之前存在的远程代码执行漏洞,以及sql注入漏洞都进行了全面的漏洞修复,对网站的文件夹权限进行了安全部署...至此客户服务器中挖矿木马的问题才得以彻底的解决,关于挖矿木马的防护与解决办法,总结一下 几点: 定期的对网站程序代码进行安全检测,检查是否有webshell后门,对网站的系统版本定期的升级与漏洞修复,网站的后台登录进行二次密码验证

    4.3K10

    网站漏洞测试 关于webshell木马后门检测

    前段时间我们SINE安全收到客户的渗透测试服务委托,在这之前,客户网站受到攻击,数据被篡改,要求我们对网站进行全面的渗透测试,包括漏洞的检测与测试,逻辑漏洞.垂直水平越权漏洞,文件上传漏洞.等等服务项目...我们对客户的网站大体的了解了一下,整个平台网站,包括APP,安卓端,IOS端都采用的JSP+oracle数据库架构开发,前端使用VUE,服务器是linux centos系统.下面我们将渗透测试过程里,对文件上传漏洞的检测与...我们SINE安全技术来渗透测试复现一下该文件上传漏洞是如何利用的,首先登录会员,并打开个人资料页面,有个文件上传功能,里面只允许上传图片格式的文件,只允许上传JPG,PNG,GIF,等后缀名的文件,以普通的图片文件来上传...,在这之前客户的网站肯定被上传了webshell网站木马文件,随即我们对客户的网站源代码进行全面的人工安全检测与分析,对一句话木马特制eval,加密,包括文件上传的时间点,进行检查,发现在网站的JS目录下存在...到这里我们只是渗透测试的一方面,主要是检测文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径以及文件格式绕过,关于渗透测试中发现的文件上传漏洞如何修复,我们SINE安全给大家一些修复建议与办法,

    3.2K40

    文件&目录小技巧 | Linux后门系列

    0x01 Linux 目录技巧 我们都知道 Windows 下文件文件夹命名是有很多规则和限制的,但是可以通过一些程序来绕过限制,今天我们来看看 Linux 有哪些有趣的规则 参考 https:/...的时候会提示文件夹已经存在了,所以我尝试了一下三个点,成功了 所以说 . 是可以出现在目录名字中的,如果以 . 开头的文件文件夹仅使用 ls 是看不见的 ---- 那么问题来了,默认的 . .....问号作为文件的时候还是较为平和的,基本上和作为目录时一样 # 在文件中表示行开头或者注释 井号可以出现在文件名中吗? ?...井号需要引号的帮助来创建文件,访问文件,可以放在文件名的任意位置 % 在运算式中,用来表示 “除法” ?...Linux万物皆文件

    2.7K30

    dedecms 漏洞修复方案及解决网站被黑的办法

    截图如下: 关于如何解决网站被黑,防止网站被劫持,我来详细的跟大家说说我的解决办法:首先我们公司的网站用的是dedecms系统开发的,用的是PHP开发语言,以及数据库是mysql,这次网站被黑最主要的原因是这个...dedecms代码存在漏洞,导致被攻击者利用并上传了webshell,也就是网站木马文件,篡改网站首页,劫持跳转到了其他网站上去。...dedecms开源系统为什么会出现漏洞?使用织梦开发的企业网站,为什么经常被攻击?...首先连接网站的FTP,对其进行下载源代码,把整个网站的代码都下载到我们自己电脑里,下载完后对其每个代码文件认真的安全检测,发现一些异常的内容或者代码进行记录,拿出之前的网站备份文件进行对比,就能发现问题...的网站漏洞进行了修复,并检查了是否存在网站后门文件,在data目录下发现1.php,打开看了下是一句话的木马后门

    6.1K60

    您的url被百度杀毒提示存在网址安全风险,故物料不宜推广的解决办法

    ,最重要的一点是看看文件被修改的时间。...我们公司网站用的是dedecms系统开发的,从百度里查了一下dedecms漏洞,发现我们这个系统存在太多了漏洞了,根据网上公开的漏洞细节以及修复方案,开始对网站漏洞进行修复,plus下的search.php...漏洞修复好了,剩下的就是查找网站是否存下木马后门文件 对比代码的修改的时间,以及查看ftp日志,网站访问日志,看这个时间段篡改的日志都访问了什么程序文件,然后对比下备份文件是否有可疑的文件,发现有5个多出来的程序文件...盲目的跟随我的办法去解决问题,发现网站还是无法正常上线推广,百度一直提示网址存在安全风险,网站还是多次被篡改,因为你们只是清理的表面而不是根本,也就是所谓的治标不治本,最重要的是需要对网站漏洞进行修复,找到木马后门进行删除...,单纯的删除首页代码,替换首页文件,只能临时的解决此问题,需要彻底解决问题,建议找专业的网站安全公司来进行全面的网站代码安全检测以及网站漏洞检测和修复,而且还需要对木马后门进行深入的清理和防护,才能解决反复性被篡改的问题

    98010

    网站被百度停止推广并提示网站存在安全风险,不宜推广的处理方案

    我们公司网站用的是dedecms系统开发的,从百度里查了一下dedecms漏洞,发现我们这个系统存在太多了漏洞了,根据网上公开的漏洞细节以及修复方案,开始对网站漏洞进行修复,plus下的search.php...漏洞修复好了,剩下的就是查找网站是否存下木马后门文件 ?...对比代码的修改的时间,以及查看ftp日志,网站访问日志,看这个时间段篡改的日志都访问了什么程序文件,然后对比下备份文件是否有可疑的文件,发现有5个多出来的程序文件,立即删除掉了这些被上传的木马文件,网站快照恢复正常...盲目的跟随我的办法去解决问题,发现网站还是无法正常上线推广,百度一直提示网址存在安全风险,网站还是多次被篡改,因为你们只是清理的表面而不是根本,也就是所谓的治标不治本,最重要的是需要对网站漏洞进行修复,找到木马后门进行删除...,单纯的删除首页代码,替换首页文件,只能临时的解决此问题,需要彻底解决问题,建议找专业的网站安全公司来进行全面的网站代码安全检测以及网站漏洞检测和修复,而且还需要对木马后门进行深入的清理和防护,才能解决反复性被篡改的问题

    1.5K10
    领券