CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

backdoor

2017年5月22日 934点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

BackdoorMan,帮你找到系统中的后门文件

Alpha_h4ck2016-12-26共167397人围观 ,发现 5 个不明物体工具

BackdoorMan是一款采用Python语言开发的开源工具,它可以帮助你找出系统中的恶意文件、隐藏的PHP脚本以及可疑的Shell脚本。你可以在BackdoorMan中指定一个扫描路径,它会自动检测该目录中是否存在上述可疑文件。

Clipboard Image.png

BackdoorMan下载

【点我下载】

工具介绍

BackdoorMan的主要目的就是为了帮助网站管理员和开发者检测网站文件中隐藏的恶意脚本。因为大多数攻击者在成功入侵了某个网站之后,都会在目标网站中植入恶意后门。这些后门可以让攻击者获取到目标网站的永久访问权限,即便是网站的拥有者修改了管理员账号的密码。有的后门脚本可能包含有上百行代码,而某些后门脚本可能只有一两行代码(例如一句话后门)。攻击者很有可能会将这些恶意代码嵌入到上百个不同的文件之中,这也就使得网站的管理人员更加难以去发现和检测这些恶意脚本,尤其是在后门未被激活的时候。通常情况下,我们会使用类似grep这样的工具,但是BackdoorMan可以自动化实现上述所有的检测操作,让网站管理员更加容易去检测到网站中的恶意内容。

功能

-通过Shell签名数据库来检测Shell脚本的文件名;

-识别Web后门;

-检测可疑的PHP函数和恶意脚本活动;

-除了工具本身提供的功能以外,还可以使用第三方服务;

-使用shellrayAPI(为PHP文件提供免费的在线webshell检测,https://shellray.com/)

-使用VirusTotalPublic API(免费的在线检测分析服务,可以对文件进行分析,并且快速检测病毒、蠕虫、木马、以及各种类型的恶意软件)

-使用UnPHP(免费的在线PHP解码器,可以对恶意PHP代码进行分析,http://www.unphp.net/)

当前最新版本

v.2.3.1

开发作者

Yassine Addi

工具使用

Usage: BackdoorMan [options] destination1 [destination2 ...]

 

A toolkit that helps you find malicious, hidden andsuspicious PHP scripts and shells in a chosen destination.

Author: Yassine Addi<yassineaddi.dev(at)gmail(dot)com>.

NOTE: This tool does not require Internet connection but itis highly recommended to benefit from all features.

 

Options:

--version             show program's version number andexit

  -h, --help            show this help message and exit

  -o OUTPUT,--output=OUTPUT

                       save output in a file

  --no-color            do not use colors in the output

  --no-info             do not show file information

  --no-apis             do not use APIs during scan (notrecommended)

更新日志

Clipboard Image.png

* 参考来源:kitploit,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

Alpha_h4ck

Alpha_h4ck172 篇文章等级: 8级
|
|
  • 上一篇:测试加密方案中的缺陷?试试谷歌的这款工具(附下载地址)
  • 下一篇:分享一些支持企业安全工作的免费工具

这些评论亮了

  • Jumbo(6级)论坛https://www.chinabaiker.com回复
    亲测,误报太多,看到eval就报警了
    )10(亮了
发表评论

已有 5 条评论

  • lrvy 2016-12-26回复1楼

    感觉不太适用实际啊,应急时一般都是离线情况,真出安全事故的时候,排查溯源时怎么可能还让你联网,检查webshell这个倒是挺不错的

    亮了(4)
  • abc 2016-12-26回复2楼

    找了好久,么么哒!!!

    亮了(4)
  • test 2016-12-26回复3楼

    只能检测 php webshell ?

    亮了(3)
  • Jumbo (6级)论坛https://www.chinabaiker.com 2016-12-26回复4楼

    亲测,误报太多,看到eval就报警了

    亮了(10)
  • 鬼魅羊羔 (4级)网络尖刀的小屌丝一枚。 2016-12-27回复5楼

    毕竟关键字。。我觉得还是得自己改改再用~~~

    而且实际运用中,联网的几率太小,能联网,就不需要单独做检测了,来个安全狗、网防G01啥的就可以了。。

    不过这工具确实挺好的,不用自己再写了,改改就行了。。

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Alpha_h4ck

Alpha_h4ck

好好学习,天天向上

172 篇文章3 条评论

相关阅读

  • WordPress 自定义内容类型管理插件(CCTM)存在后门,可窃取管理员账号密码
  • 解密方程式组织的Unix后门NOPEN
  • 利用Censys批量获取Juniper Netscreen后门
  • 如何自动化检测海康威视设备弱口令?
  • BackdoorMan,帮你找到系统中的后门文件

特别推荐

关注我们 分享每日精选文章

不容错过

  • 海康威视“黑天鹅”事件,安全漏洞是否成为商业竞争武器?北京老烟枪2015-02-28
  • 【后续跟进】隔墙有耳:利用电磁信号窃取目标信息项目代码已开源亲爱的兔子2016-03-07
  • Pwn2Own战报:腾讯、360各显神通,分别秒杀IE、Flash、PDF项目hujias2015-03-19
  • 走进科学:如何正确的隐藏自己的行踪redsin2014-08-22

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me