Python安全运维实战:针对几种特定隐藏方式的Webshell查杀

Webshell一直都是网站管理员痛恨看到的东西,一旦在网站目录里看到了陌生的webshell基本说明网站已经被攻击者拿下了。站在攻击者的角度,要想渗透一台网站服务器,第一个目标也是想方设法的寻找漏洞上传webshell。

对于webshell的防护通常基于两点:一是在攻击者上传和访问时通过特征匹配进行检测拦截或限制文件类型阻止上传;二就是日常基于webshell文件特征的静态查杀(也有基于日志的,在这里不做讨论)。第一种方法不是我们今天要讨论的,waf、安全狗等一系列工具可以实现相应的功能。第二种方式静态查杀,通常会匹配一些关键字、危险函数、一些特征代码及他们的各种加密形式,以遍历文件的方式来进行查杀。然而还有很多种通过破坏遍历规则(使恶意文件无法被遍历到)的隐藏方式,通常可以达到避免被查杀的目的。今天我们要说的就是: 如何利用python实现针对这几种特定隐藏方式的webshell查杀。

一、ntfs交换数据流隐藏webshell

NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了主文件流之外还可以有许多非主文件流寄宿在主文件流中。它使用资源派生来维持与文件相关的信息,虽然我们无法看到数据流文件,但是它却是真实存在于我们的系统中的。

利用ntfs交换数据流隐藏文件的方式很久以前就出现了,介绍利用这种方式来隐藏webshell的文章也不少。这种隐藏方式主要针对一句话木马,因为如果被包含的文件为大马则失去了隐藏的意义(若被包含的文件为大马,会直接跳转到大马页面,原页面也就相当于被篡改了,很容易就会被发现)。前两天做了个测试,却发现自己手头经常使用的几个webshell查杀工具居然都检测不出来,最好的结果只报了一个可疑文件包含,便考虑自己动手写一写。

整体逻辑很简单,首先遍历web应用所在的文件夹,找出所有利用ntfs交换数据流隐藏的文件,组成一个list;其次遍历所有.asp文件(以asp为例),找出所有采用了包含头的.asp文件,将其路径作为value,将被包含的文件路径作为key,建立一个dict。与之前的list做对比,若在dict中发现了存在于list中的元素,则断定它为webshell,最后将其路径输出,并同时将包含它的.asp文件路径输出。说白了就是以这个包含了ntfs交换数据流文件的动作来断定它是否为webshell。

使用到的windows命令:dir /r #显示文件的备用数据流

使用到的windows命令:dir /r #显示文件的备用数据流

 
 
  1. # -*- coding: cp936 -*- 
  2. import os,os.path 
  3. import re 
  4.   
  5. def searchNTFS(catalog):                  #搜索所有ntfs ads文件目录,返回list 
  6.     resultL= [] 
  7.     forroot,dirs,files in os.walk(catalog):           #利用os.walk()递归遍历文件 
  8.         line'' 
  9.        command = 'cd '+ root + '&' + 'dir /r' 
  10.         r =os.popen(command) 
  11.         infor.readlines() 
  12.         forl in info: 
  13.            lineline = line + l 
  14.         reN'\s(\S+)\:\$DATA' 
  15.         reres= re.findall(reN,line) 
  16.         forre1 in res: 
  17.            if re1 != '': 
  18.                result = root + '\\' + re1 
  19.                resultL.append(result)     
  20.     returnresultL 
  21.   
  22. def searchInclude(catalog):    resultL= [] 
  23.     resultD= {} 
  24.     forroot,dirs,files in os.walk(catalog): 
  25.         forf in files: 
  26.            dir = os.path.join(root,f) 
  27.            if dir[-4:] == '.asp': 
  28.                try : 
  29.                    fp = open(dir,'r') 
  30.                    for line in fp.readlines(): 
  31.                         reN = '<\!--#include\S+="(\S+)"-->' 
  32.                         reres = re.findall(reN,line) 
  33.                         for re1 in res: 
  34.                             if re1 != '': 
  35.                                 result = root +'\\' + re1 
  36.                                 resultD[result]= root + '\\' +f 
  37.                except: 
  38.                    print "File :" + dir + " can't be read" 
  39.     returnresultD 
  40.   
  41. if __name__ == "__main__": 
  42.     reD =searchInclude('C:\inetpub\wwwroot') 
  43.     reN =list(set(reD.keys()).intersection(set(searchNTFS('C:\inetpub\wwwroot')))) 
  44.     reI = [] 
  45.     for re1in reN: 
  46.        reI.append(reD[re1]) 
  47.     if reI!= []: 
  48.         forre2 in reN : 
  49.            print '###############################################################' 
  50.            print "[+]Suspicious ADS files found : " + re2 
  51.         for re3 in reI : 
  52.            print '###############################################################' 
  53.            print "[+]Including files: " + re3 + "  \n Please check it." 
  54.     else : 
  55.        print "[+]No suspicious ADS files found." 

二、畸形文件名、保留文件名隐藏webshell

简单科普下,windows的畸形目录名有很多种,通常是指文件名中存在多个.号,例如\a…\,图形界面下无法访问和删除,命令行界面也只能通过windows的短文件名进行访问。

Windows的保留文件名,例如aux、prn、con、nul、com1~9、lpt1~9等等,windows不允许用户以常规方式自行创建,但可以通过copy或者echo等命令加上网络位置\\.\来创建,访问也要在绝对路径前加上\\.\来访问(例如type \\.\C:\inetpub\wwwroot\aux.asp)。

利用的时候可以单种使用也可以一起使用,例如C:\inetpub\wwwroot\a…\aux.asp

我们需要用到命令:dir /x #显示为非 8.3 文件名产生的短名称

畸形文件名、保留文件名隐藏webshell

 
 
  1. # -*- coding: cp936 -*- 
  2. import os,os.path 
  3. import re 
  4.   
  5. def searchSFN(catalog): 
  6.     resultL = [] 
  7.     resultL2 = [] 
  8.     for root,dirs,files in os.walk(catalog):            #利用os.walk()递归遍历文件 
  9.         line = '' 
  10.         command = 'cd '+ root + '&' + 'dir/x' 
  11.         r = os.popen(command) 
  12.         info = r.readlines() 
  13.         for l in info: 
  14.             lineline = line + l 
  15.         reN1 = '\s+(\S+\~\S+)\s+\S+\.\.+' 
  16.         reres = re.findall(reN1,line) 
  17.         for re1 in res: 
  18.             if re1 != '': 
  19.                 result = '\\\\.\\' + root + '\\'+ re1 
  20.                 resultL.append(result) 
  21.         
  22.  reN2  
  23. ='\s+((aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lpt5|lpt6|lpt7|lpt8|lpt)\.\S+)\s+' 
  24.         reres2 = re.findall(reN2,line) 
  25.         for re2 in res2: 
  26.             if re2 != '': 
  27.                 result2 = '\\\\.\\' + root +'\\' + re2[0] 
  28.                 resultL2.append(result2) 
  29.     return resultL,resultL2 
  30.   
  31. defdeleteSFN(list,list2): 
  32.     for l1 in list : 
  33.         str = raw_input('Do you want to delete: ' + l1 + '? (y/n)') 
  34.         if str == 'y' : 
  35.             command = 'rd /s /q ' + l1 
  36.             r = os.popen(command) 
  37.         else : 
  38.             pass 
  39.     for l2 in list2 : 
  40.         str = raw_input('Do you want to delete: ' + l2 + '? (y/n)') 
  41.         if str == 'y' : 
  42.             command = 'del /f /q /a ' + l2 
  43.             r = os.popen(command) 
  44.         else : 
  45.             pass 
  46.   
  47. if __name__ =="__main__": 
  48.     list,list1 =searchSFN('C:\inetpub\wwwroot') 
  49.     deleteSFN(list,list1) 

这里提供了两个函数,searchSFN()找出应用目录中所有畸形目录名对应的短文件名和所有windows保留文件名,返回两个目录列表,deleteSFN()决定是否删除他们。

三、驱动隐藏webshell(Easy File Locker)

驱动隐藏的原理是在windows的指针遍历到一个文件夹的时,增加一个文件夹大小的偏移量,直接跳过文件夹,从而达到隐藏的目的。现在最常见到的驱动隐藏通常是借助第三方软件Easy File Locker实现的,几年前也就存在了,但是说说我自己测试的结果吧,手头的webshell查杀工具全军覆没,没有一个能反映出一点痕迹的。简单写了个函数用于查看是否存在Easy File Locker的服务并删除。利用了windows下的sc qc xlkfs、net stop xlkfs和sc delete xlkfs三条命令,xlkfs是Easy File Locker的服务名。(这里写成脚本模式是为了方便后续写成插件加入传统查杀工具,否则直接使用命令即可)

 
 
  1. # -*- coding: cp936 -*- 
  2. import os,os.path 
  3. import re 
  4.   
  5. def searchEFL(): 
  6.     line = '' 
  7.     command1 = 'sc qc xlkfs'         #插看是否存在xlkfs服务,返回1060则判定不存在 
  8.     command2 = 'net stop xlkfs' + '&' + 'sc delete xlkfs'      #停止并删除服务 
  9.     r =os.popen(command1) 
  10.     info = r.readlines() 
  11.     for l in info: 
  12.         lineline = line+ l 
  13.     if"1060" in line: 
  14.         print'[+]No XLKFS service found.' 
  15.     else : 
  16.         r =os.popen(command2) 
  17.         print'[+]XLKFS service found. Has been cleared.' 
  18.   
  19. if __name__ == "__main__": 
  20.     searchEFL() 

四、总结

对于这几种通过破坏遍历规则的隐藏方式,其实都可以从其隐藏的动作直接判定它就是不怀好意的文件,不然为什么要做贼心虚的隐藏呢?但更可靠的方式就是先恢复遍历,让被隐藏的文件都能够被遍历到,然后再对文件进行常规的查杀。第一部分和第二部分提供的函数的最终目的都是为了最后提供对应的可访问的目录名列表,第三部分停止并删除了Easy File Locker的服务,文件自然就恢复了可遍历性。这里提供的函数单独也可以使用,但更推荐的做法是将其写成插件的形式加入传统查杀的工具中,使文件能够被遍历后,再对文件进行常规查杀规则的匹配。Github上有很多python的webshell查杀项目,匹配的一些特征库什么的已经很全了,写成插件加入后亲测效果不错,大家有兴趣可以自己动动手去实现。

(以上实验环境基于windows server 2008r2 standard,iis 7.0)

作者:北门喂猫
来源:51CTO

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
## 工具简介 findWebshell是一款基于python开发的webshell检查工具,可以通过配置脚本,方便得检测webshell后门。 ## 使用说明 Usage: main.py [options] Options: -h, --help show this help message and exit -p PATH, --path=PATH input web directory filepath -o OUTPUT, --output=OUTPUT create a html report -e php|asp|aspx|jsp|all, --ext=php|asp|aspx|jsp|all define what's file format to scan ## 示例 python main.py -e php -p /var/www/test -o output -e 网页格式 -p 扫描的路径 -o 生成的html文件名,默认生成report.html ## 开发文档 ### 字典添加 - directory目录下的sensitiveWord.py定义的是后门中的敏感关键字,可以手动添加,格式为{"关键字":"类型"} ``` php_sensitive_words = { "www.phpdp.org":"PHP神盾加密后门", "www.phpjm.net":"PHP加密后门" } ``` -------- 该资源内项目源码是个人的毕设,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! <项目介绍> 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。 --------
你是不是电脑里面有些东西不想给别人看到(文件夹或者文档),这个不需要高大上的软件,这个小软件就够了,实践出真知,你自己用就知道了。不知道的可以去百度使用方法。 我举起我的爪子,对天发誓,超级好用的傻瓜式文件保护软件,可以一个按键隐藏,也可以恢复查看的宝贝软件。 下面是文件介绍: Easy File Locker 是一款小巧的文件保护工具,可以为文件提供保护,受保护的文件将不能被访问,不可写入,不可删除,隐藏。当然,您可以根据需要自己设置保护特性,自由度较高。在关闭了程序后,保护依然有效。首次使用时可以设置密码,以后就可以通过密码访问。 Easy File Locker界面简洁,速度快。是一款清爽的好软件。提示:重要文件需要妥善保存!任何文件保护软件都有风险 安装汉化方法: 请针对自己的系统安装Easy File Locker主程序,然后用目录下的汉化程序替换FileLocker主程序即可为简体中文界面。 另外告知个清除密码的方法:系统windows目录搜索xlkfs.dll删除,重新安装程序,密码即可清除。 只有少数的选择与合作 不会有太多的选择来处理,当涉及到文件的安全性。进口商品有对应的可访问性,写作,知名度和他们是否可以删除一些复选框。一旦设置,选择可以完全关闭应用程序,您的文件保留在配置状态。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值