findwebshell使用手册

0x00 概述

findWebshell是一款基于python开发的webshell检查工具,可以检查任意类型的webshell后门。

该工具具有一定的扩展能力,能够通过字典添加以及插件开发两种方式,对findwebshell进行扩展。

0x01 安装

本工具的安装方法比较简单,因为是基于python开发的小工具,只要有python运行环境就可以了。

findwebshell

PS:源码有些地方存在错误,需要修改。

plugins/php_packshell-plugin.py的第12行,多一个分号
plugins/php_include_file-plugin.py的第29行,少一个r

0x02 测试环境

测试环境:

  1. 运行环境:Ubuntu Server 12.04 LTS
  2. web服务器:apache2
  3. web应用:dvwa
  4. webshell:一句话木马+中国菜刀

这样的测试环境里,我们藏进去一个一句话木马webshell(自留)以及一个文件包含webshell(dvwa自带)。

0x03 使用方法

命令行参数

  • -h 帮助
  • -p PATH, --path=PATH 待扫描的web应用目录路径PATH
  • -o OUTPUT, --output=OUTPUT 创建文件格式为html的,文件名为OUTPUT的webshell扫描报告,默认为report.html
  • -e php|asp|aspx|jsp|all, --ext=php|asp|aspx|jsp|all 定义待扫描的文件格式

示例

python main.py -e php -p /path/to/web/applcation -o output

测试环境扫描

python main.py -e php -p /home/crazydog/workspace/src/DVWA-1.9/ -o output

扫描结果如下:

0x04 开发扩展

findWebshell具有扩展能力,该能力可以通过字典添加和插件开发的方式来实现。

字典添加

后门敏感关键字

directory/目录下的文件sensitiveWord.py定义的是后门中的敏感关键字,可以手动添加,格式通常为{"关键字":"类型"}

其原理是某些后门文件中包含有指明后门相关信息的特有敏感字符,接着我们将这些敏感字符添加到字典之中,其中敏感词分为php,jsp,asp,aspx四种字典。

文件如下:

#/usr/bin/env python
#coding=utf8

"""
    后门中包含的特有敏感字符
    自行手动添加各个类型后门到字典中,格式{"关键字":"类型"}
"""

#php敏感字符列表
php_sensitive_words = {
    "www.phpdp.org":"PHP神盾加密后门",
    "www.phpjm.net":"PHP加密后门"
}

#asp敏感字符列表
asp_sensitive_words = {
}

#aspx敏感字符列表
apsx_sensitive_words = {
}

#jsp敏感字符列表
jsp_sensitive_words = [
]

webshell列表

在在directory/目录下的文件webshell.py定义了webshell列表。

其原理是定义了一个列表,列表中的文件名可能是潜在的已知webshell名以及明显的木马名字列表,需要关注。其中webshell类型分为php,jsp,asp,aspx四种。

文件如下:(我们可以在列表中添加可疑的文件名)

#!/usr/bin/env python
#coding=utf8

"""
    文件名包含明显的木马名字和已知webshell名列表
"""
#php的
php_webshell = [
"phpspy.php",
"yijuhua.php",
"houmeng.php",
"backdoor.php",
"后门.php",
"xxoo.php",
"一句话.php"
]

#asp的
asp_webshell = [
]

#aspx的
aspx_webshell = [
]

#jsp的
jsp_webshell = [
]

插件开发

命名规范

命名格式:网页程序类型_后门类型-plugin.py

php_eval_assert-plugin.py php_preg_replace-plugin.py asp_execute-plugin.py

函数规范以及返回值

函数名: def judgeBackdoor(fileCtent):

存在后门则应返回后门类型,不存在则返回None。

我们扩展的插件基本上是基于一个原理,即通过正则表达式在读入的文件内容筛选出可疑的字段,从而判断是否存在特定类型的webshell,这样的方式一般需要较为强大的webshell特征代码储备,但是其本身还是对文件内容的扫描,并没有基于行为等。

0x04 优缺点

优点

  1. 开源
  2. 文件小,扫描速度快
  3. 容易扩展,存在字典方式和插件方式,这两种方式。

缺点

  1. 字典方式和插件方式都是静态的,是基于对webshell文件名、敏感文件内容文本或者webshell内容中的特征代码的识别。其实现方式还是比较简单粗暴的。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容

  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell实现与隐藏探究 一...
    JackyTsuuuy阅读 20,698评论 2 13
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,027评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,248评论 2 22
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,811评论 0 9
  • 作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章...
    三月行者阅读 1,874评论 2 7