|
|
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。
' ?: F% U4 `7 Q( M
6 D# t( N" K9 o' y) v先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。
8 }- Y! I& B/ ~; e% W假设最后更新是10天前,我们可以查找10天内生成的可以php文件:7 m# J d9 ]# A: \! `" z3 k) m
; B! B+ |. ~$ B& _9 N
find /var/webroot -name “*.php” -mtime -10
7 W8 d; ^1 D' V9 }
; i5 G0 m3 t2 k命令说明:
5 ?5 D- B: ^9 T1 ~! }/var/webroot为网站根目录1 x8 r6 e! r/ H/ g, t A) \
-name “*.php”为查找所有www.2cto.com php文件& e1 m7 R) v! @; R) N& ^
-time -10为截止到现在10天
/ f. q# [8 V+ y) Y1 w, E: a* t- p : Q1 D$ d- _7 o% O3 s
如果文件更新时间不确定,我们可以通过查找关键字的方法来确定。要想查的准确需要熟悉webshell常用的关键字,我这里列出一些常用的,其他的大家可以从网收集一些webshell,总结自己的关键字,括号里面我总结的一些关键字(eval,shell_exec,passthru,popen,system)查找方法如下:# x$ S8 T) z" b7 E' u( k
' E% h4 L' P9 w2 o
find /var/webroot -name “*.php” |xargs grep “eval” |more
! o! }& k# N, a) Ufind /var/webroot -name “*.php” |xargs grep “shell_exec” |more$ G2 p4 G# k/ S( u+ K9 b8 Q
find /var/webroot -name “*.php” |xargs grep “passthru” |more4 {5 I c L% b# c
' f* u% f( u& l: B1 ?
当然你还可以导出到文件,下载下来慢慢分析:
4 P; i2 c) `( ^% U7 v
3 I. P. s/ B3 {find /home -name “*.php”|xargs grep “fsockopen”|more >test.log
# ^, L8 _- D& Q" X7 h
9 V& l# \, `& l1 D) q这里我就不一一罗列了,如果有自己总结的关键字直接替换就可以。当然并不是所有的找出的文件都是webshell需要自己做一下判断,判断的方法也简单,直接从浏览器访问一下这个文件或者和自己找的一些webshell比较一下,看得多了,基本上一眼就可以判断是不是webshell文件。
* v( G7 x! e2 W, p" r' D1 {9 i; x |
|