WEBSHELL恶意代码批量提取清除工具

场景

使用D盾扫描到WEBSHELL后可以导出有路径的文本文件。
最后手动去把WEBSHELL复制到桌面然后以文件路径命名,挨个删除。
D盾界面是这样的。

549050-20190117135448023-298652739.jpg

手动一个个找WEBSHELL并且改名效率太低,使用MFC写一个小工具方便去现场以后查WEBSHELL的工作。

技术思路

  • D盾导出路径TXT

549050-20190116215351733-2024564957.png

  • 复制文件到当前程序目录下

  • 删除恶意代码文件

程序

549050-20190117140005346-789069502.png

549050-20190117133659458-44663047.png

549050-20190117141724961-1418936176.jpg

转载于:https://www.cnblogs.com/17bdw/p/10279648.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
作为自己有个小站或大站的人,Webshell扫描器应该人手一份,虽然这些工具不能全部彻底清除网站里的后门,但应付大部分的主流Webshell还是很简单的 如果自己的网站里被别人放进了一个Webshell,那可不是件很爽的事情啊!我给站长们推荐2个工具,KOAcha2.0和ScanWebshell ScanWebshell是Lake2大侠写的,我个人很佩服他,这个工具是一个ASP格式的页面,可以查询ASP,cer,cdx,asa以及嵌套调用的任意格式文件,但是图片ASP木马查不到,基本原理是对特别函数的审查。挺好用的,不过也不是万能,现在已经有一些Webshell的佼佼者可以躲过它了。 个人还是比较喜欢用这个:KOA ASP类 WebShell(木马)扫描工具2.0 2009年11月4日发布 更新和增加了如下内容: 1.优化了代码。 2.修正了“查找IIS解析漏洞的文件”时,当文件夹有大写字母没识别的错误。 3.修正了“查找IIS解析漏洞的文件”时,当文件没后缀名时没识别的错误。 就是说“D:\WEBROOT\website\hack.asp\a”的一类木马也能检测出。 4.修正了“include file|virtual”代码的正则检测方式,1.0只能检测正常的“include file|virtual”代码。 现在可以检测 换了行和中间加了全角空格( )等各种变异的“include file|virtual”代码包含文件。 5.修正了“Server.Execute|Transfer”代码的正则检测方式。 现在可以检测各种变异的“Server.Execute|Transfer”代码 6.修正了“RunatScript”代码的正则检测方式。 现在可以检测各种变异的“RunatScript”代码文件。 7.增加了更改文件名的检测。有些木马会修改文件名,当使用木马时会把文件后缀名修改为ASP,不使用时把木马文件后缀名去除。 8.增加了查看、删除、修改代码文件的功能,方便对木马的操作。(友情提示:当查看代码有乱码(可能是UTF8编码)时,请不要用本程序修改代码。) 查看代码时对危险脚步进行了高亮加大。更容易查看危险脚本。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值