PHP Web 木马扫描器代码

scanner.php:

<?php /**************PHP Web木马扫描器************************/ /* [+] 功能: web版php木马扫描工具*/ /* [+] 注意: 扫描出来的文件并不一定就是后门, */ /* 请自行判断、审核、对比原文件。*/ /* 如果你不确定扫出来的文件是否为后门,*/ /* 欢迎你把该文件发给我进行分析。*/ /*******************************************************/ ob_start(); set_time_limit(0); $username = "t00ls"; //设置用户名 $password = "t00ls"; //设置密码 $md5 = md5(md5($username).md5($password)); $version = "PHP Web木马扫描器v1.0"; $realpath = realpath('./'); $selfpath = $_SERVER['PHP_SELF']; $selfpath = substr($selfpath, 0, strrpos($selfpath,'/')); define('REALPATH', str_replace('//','/',str_replace('\\','/',substr($realpath, 0, strlen($realpath) - strlen($selfpath))))); define('MYFILE', basename(__FILE__)); define('MYPATH', str_replace('\\', '/', dirname(__FILE__)).'/'); define('MYFULLPATH', str_replace('\\', '/', (__FILE__))); define('HOST', "http://".$_SERVER['HTTP_HOST']); ?>

*添加微信xzpq17385152191咨询了解渗透课程-免费领取渗透学习资料以及学习工具

<?php echo $version?> <?php *添加微信xzpq17385152191咨询了解渗透课程-免费领取渗透学习资料以及学习工具

if(!(isset($_COOKIE[‘t00ls’]) && $_COOKIE[‘t00ls’] == KaTeX parse error: Expected 'EOF', got '&' at position 6: md5) &̲& !(isset(_POST[‘username’]) && isset(KaTeX parse error: Expected 'EOF', got '&' at position 20: …T['password']) &̲& (md5(md5(_POST[‘username’]).md5( P O S T [ ′ p a s s w o r d ′ ] ) ) = = _POST['password']))== POST[password]))==md5)))
{
echo '用户名: 密码: ';
}
elseif(isset(KaTeX parse error: Expected 'EOF', got '&' at position 20: …T['username']) &̲& isset(_POST[‘password’]) && (md5(md5( P O S T [ ′ u s e r n a m e ′ ] ) . m d 5 ( _POST['username']).md5( POST[username]).md5(_POST[‘password’]))$md5))
{
setcookie(“t00ls”, $md5, time()+606024365,"/");
echo “登陆 www.webshell.cc 成功!”;
header( ‘refresh: 1; url=’.MYFILE.’?action=scan’ );
exit();
}
else
{
setcookie(“t00ls”, $md5, time()+60
6024365,"/");
$setting = getSetting();
a c t i o n = i s s e t ( action = isset( action=isset(_GET[‘action’])? G E T [ ′ a c t i o n ′ ] : " " ; i f ( _GET['action']:""; if( GET[action]:"";if(action
"logout")
{
setcookie (“t00ls”, “”, time() - 3600);
Header(“Location: “.MYFILE);
exit();
}
*添加微信xzpq17385152191咨询了解渗透课程-免费领取渗透学习资料以及学习工具
if(KaTeX parse error: Expected 'EOF', got '&' at position 20: …on=="download" &̲& isset(_GET[‘file’]) && trim($_GET[‘file’])!=””)
{
$file = G E T [ ′ f i l e ′ ] ; o b c l e a n ( ) ; i f ( @ f i l e e x i s t s ( _GET['file']; ob_clean(); if (@file_exists( GET[file];obclean();if(@fileexists(file)) {
header(“Content-type: application/octet-stream”);
header(“Content-Disposition: filename=”".basename(KaTeX parse error: Can't use function '\"' in math mode at position 8: file)."\̲"̲"); echo file_g…file);
}
exit();
}
?>

<?php echo $_SERVER['SERVER_ADDR']?><?php echo "$version"?>
<?=date("Y-m-d H:i:s",mktime())?> 扫描 | 设定 | 登出

<?php if($action=="setting") { if(isset($_POST['btnsetting'])) { $Ssetting = array(); $Ssetting['user']=isset($_POST['checkuser'])?$_POST['checkuser']:"php | php? | phtml"; $Ssetting['all']=isset($_POST['checkall'])&&$_POST['checkall']=="on"?1:0; $Ssetting['hta']=isset($_POST['checkhta'])&&$_POST['checkhta']=="on"?1:0; setcookie("t00ls_s", base64_encode(serialize($Ssetting)), time()+60*60*24*365,"/"); echo "设置完成!"; header( 'refresh: 1; url='.MYFILE.'?action=setting' ); exit(); } ?> *添加微信xzpq17385152191咨询了解渗透课程-免费领取渗透学习资料以及学习工具 扫描设定
文件后缀:

d i r = i s s e t ( dir = isset( dir=isset(_POST[‘path’])?$_POST[‘path’]:MYPATH;
d i r = s u b s t r ( dir = substr( dir=substr(dir,-1)!="/"? d i r . " / " : dir."/": dir."/":dir;
?>

扫描路径:   
<?php if(isset($_POST['btnScan'])) { $start=mktime(); $is_user = array(); $is_ext = ""; $list = ""; if(trim($setting['user'])!="") { $is_user = explode("|",$setting['user']); if(count($is_user)>0) { foreach($is_user as $key=>$value) $is_user[$key]=trim(str_replace("?","(.)",$value));

一个在php环境下扫描php木马的工具,目前可扫出以下特征码
特征码:
后门特征->cha88.cn
后门特征->c99shell
后门特征->phpspy
后门特征->Scanners
后门特征->cmd.php
后门特征->str_rot13
后门特征->webshell
后门特征->EgY_SpIdEr
后门特征->tools88.com
后门特征->SECFORCE
后门特征->eval("?>
可疑代码特征->system(
可疑代码特征->passthru(
可疑代码特征->shell_exec(
可疑代码特征->exec(
可疑代码特征->popen(
可疑代码特征->proc_open
可疑代码特征->eval($
可疑代码特征->assert($
危险MYSQL代码->returns string soname
危险MYSQL代码->into outfile
危险MYSQL代码->load_file
加密后门特征->eval(gzinflate(
加密后门特征->eval(base64_decode(
加密后门特征->eval(gzuncompress(
加密后门特征->gzuncompress(base64_decode(
加密后门特征->base64_decode(gzuncompress(
一句话后门特征->eval( 一 句 话 后 门 特 征 − > a s s e r t ( _ 一句话后门特征->assert( >assert(_
一句话后门特征->require( 一 句 话 后 门 特 征 − > r e q u i r e o n c e ( _ 一句话后门特征->require_once( >requireonce(_
一句话后门特征->include( 一 句 话 后 门 特 征 − > i n c l u d e o n c e ( _ 一句话后门特征->include_once( >includeonce(_
一句话后门特征->call_user_func(“assert”
一句话后门特征->call_user_func( ∗ 添 加 微 信 x z p q 17385152191 咨 询 了 解 渗 透 课 程 − 免 费 领 取 渗 透 学 习 资 一 句 话 后 门 特 征 − > _ *添加微信xzpq17385152191咨询了解渗透课程-免费领取渗透学习资 一句话后门特征-> xzpq17385152191>_POST/GET/REQUEST/COOKIE[?]( P O S T / G E T / R E Q U E S T / C O O K I E [ ? ] 一 句 话 后 门 特 征 − > e c h o ( f i l e g e t c o n t e n t s ( _POST/GET/REQUEST/COOKIE[?] 一句话后门特征->echo(file_get_contents( POST/GET/REQUEST/COOKIE[?]>echo(filegetcontents(_POST/GET/REQUEST/COOKIE
上传后门特征->file_put_contents( P O S T / G E T / R E Q U E S T / C O O K I E , _POST/GET/REQUEST/COOKIE, POST/GET/REQUEST/COOKIE,_POST/GET/REQUEST/COOKIE
上传后门特征->fputs(fopen("?",“w”),$_POST/GET/REQUEST/COOKIE[
.htaccess插马特征->SetHandler application/x-httpd-php
.htaccess插马特征->php_value auto_prepend_file
.htaccess插马特征->php_value auto_append_file
懒惰设计,直接套用phpspy样式
注意: 扫描出来的文件并不一定就是后门, 请自行判断、审核、对比原文件。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
持扫描木马类型: asp/aspx/php/jsp/asa/cer 软件主要功能: 1.搜索网站里面的网页木马Webshell) 2.生成统计报表 用来查询网站是不是被挂马了,一般用于服务器上的操作,或将服务器上的源码下载到本地,然后用此软件查找。 处理了一下第一版大家的要求,修复了一些小的bug,加入了自动更新程序,在windows2003、windows xp、windows 2000 server 无.net环境下测试通过,简单的更新说明如下: 1.添加自动升级模块,.net环境下可完成在线升级; -------------------------------------------------------- 升级需要请求服务器下载文件替换,如果下载失败,请手动下载更新。更新程序需要服务器装有.net v2.0.50727 版本以上的环境才能运行,因此不支持.net的服务器无法使用自动更新。 2.无需.net环境运行扫描程序; -------------------------------------------------------- 这个问题比较头疼的,程序是.NET 开发的,需要安装 .NET Framework,但Windows 2000、Windows XP 和 Windows 2003 默认都没有.NET 2.0 运行环境。于是利用移动飞信的原理,利用fetion的程序加载主程序,可以使主程序可以运行在不支持.net的环境下。大家可以用VMDotNet包中的文件运行大多数.net开发的程序,如果缺少dll,加上即可。 3.添加asp规则,主要针对asp的webshell绕过机制; -------------------------------------------------------- 由于本来的规则基本是lake2的规则以及少许修改版,于是很多同志找出了很多绕过逃避检测的机制,比如用access或者excel创建asp文件的小马,比如include包含gif之类的伎俩等等等等。本版中这些绕过机制均得到处理。(还想绕过的朋友try一下看看我的正则健壮不健壮) 4.更新php规则,添加了eval下运行的少数加密函数; -------------------------------------------------------- php下把加密的文件先通过函数解密再eval运行,本次版本处理了几个不常见的函数:gzinflate 、str_rot13等等;php确实还有很多绕过的方法,而且很难检测,呜呼哀哉,我也没辙了... 5.增加了利用IIS6.0文件夹解析漏洞以及文件解析漏洞隐藏的shell的检查; -------------------------------------------------------- 这个没啥好说的,目录叫1.asp或者文件叫1.asp;2.jpg,很显然被人入侵了,需要仔细检查检查问题了。 6.修复一处bug(驱动器下第一层目录无法扫描); -------------------------------------------------------- 测试的时候无意中发现的,貌似还没有人向我提交这个问题,估计大家都直接扫目录的,并没有扫盘(确实没必要扫盘~) 

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值