在浏览reddit的时候发现的,常见的PHP版webshell集合,在自己的服务器上发现这些可就不太妙了(ーー;),下面是webshell列表:
- 529.php
- AK-74 Security Team Web Shell Beta Version.php
- Ajax_PHP Command Shell.php
- Ajax_PHP_Command_Shell.php
- Antichat Shell v1.3.php
- Antichat Shell. Modified by Go0o$E.php
- Antichat Shell.php
- Antichat_Shell_v1.3.php
- Ayyildiz Tim -AYT- Shell v 2.1 Biz.php
- C99madShell v. 2.0 madnet edition.php
- CasuS 1.5.php
- CmdAsp.asp.php.txt
- CrystalShell v.1.php
- Cyber Shell (v 1.0).php
- Cyber Shell.php
- DTool Pro.php
- Dive Shell 1.0 – Emperor Hacking Team.php
- Dive_Shell_1.0_Emperor_Hacking_Team.php
- GFS web-shell ver 3.1.7 – PRiV8.php
- GFS_web-shell_ver_3.1.7_-_PRiV8.php
- GRP WebShell 2.0 release build 2018 (C)2006,Great.php
- Gamma Web Shell.php
- JspWebshell 1.2.php
- JspWebshell_1.2.php
- KA_uShell 0.1.6.php
- KAdot Universal Shell v0.1.6.php
- KAdot_Universal_Shell_v0.1.6.php
- Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit.php
- Loaderz WEB Shell.php
- Macker’s Private PHPShell.php
- Moroccan Spamers Ma-EditioN By GhOsT.php
- Moroccan_Spamers_Ma-EditioN_By_GhOsT.php
- MySQL Web Interface Version 0.8.php
- MySQL_Web_Interface_Version_0.8.php
- MyShell.php
- Mysql interface v1.0.php
- Mysql_interface_v1.0.php
- NCC-Shell.php
- NGH.php
- NTDaddy v1.9.php
- PH Vayv.php
- PHANTASMA.php
- PHP Shell.php
- PHPRemoteView.php
- PHVayv.php
- PH_Vayv.php
- PhpSpy Ver 2006.php
- Predator.php
- RemExp.asp.php.txt
收集者将其放在了GitHub上:https://github.com/JohnTroony/php-webshells
《 “常见的PHP Webshell集合[bak]” 》 有 20 条评论
YARA:抗击恶意代码的神兵利器
http://www.freebuf.com/articles/96903.html
https://github.com/VirusTotal/yara
https://github.com/VirusTotal/yara-python
CVE-2015-1641漏洞分析
https://security.alibaba.com/blog/blog.htm?id=31
==
常规的Webshell检测一般就是正则匹配,但老实说一对一的正则匹配效率不高,把多个规则放在一个正则dict中先compile之后再match可能会好点,但是可读性又差了。所以推荐使用yara进行多对多扫描(对于静态关键字匹配来说),效率和可读性之间能达到一个比较好的平衡。
yarAnalyzer是一款基于Python的YARA规则分析器,可以从yara规则集生成统计信息。它还具有库创建功能,可以输出详细说明规则的CSV文件
https://github.com/Neo23x0/yarAnalyzer
yarGen是一款基于Python的YARA规则生成工具
https://github.com/Neo23x0/yarGen
webshell爆破工具
https://github.com/sunnyelf/cheetah
RIPS – 静态分析PHP代码漏洞的工具
https://github.com/ripsscanner/rips
基于语法分析的PHP webshell扫描工具
https://github.com/cfc4n/pecker
http://www.cnxct.com/product/pecker-scanner/
常见php一句话webshell解析
http://blkstone.github.io/2016/07/21/php-webshell/
一款功能强大的Web shell工具RC-SHELL
http://bobao.360.cn/news/detail/3310.html
webshell检测的yara规则
https://github.com/Yara-Rules/rules/tree/master/Webshells
恶意软件分析的yara规则
https://github.com/phishme/malware_analysis/tree/master/yara_rules
Tenable(开发Nessus的那家公司)共享出的一些yara规则
https://github.com/tenable/yara-rules
https://www.tenable.com/blog/hunting-for-web-shells
http://www.tenable.com/blog/hunting-linux-malware-with-yara
http://www.tenable.com/blog/threat-hunting-with-yara-and-nessus
https://github.com/VirusTotal/yara
http://yara.readthedocs.io/en/latest/index.html
https://github.com/search?o=desc&q=yara&s=stars&type=Repositories&utf8=%E2%9C%93
报告一 阿里云安骑士 webshell规则逆向
https://mp.weixin.qq.com/s?__biz=MzI4NjYwMTQ1Ng==&mid=2247483697&idx=1&sn=f36f1420fe39f51ca648e1de5b5431b2
报告二 腾讯云 webshell检测规则逆向
https://mp.weixin.qq.com/s?__biz=MzI4NjYwMTQ1Ng==&mid=2247483708&idx=1&sn=e8548a85d75584cc93fd2379f591c634
报告三 webshell检测模块与模块测试(上篇、下篇)
https://mp.weixin.qq.com/s?__biz=MzI4NjYwMTQ1Ng==&mid=2247483714&idx=1&sn=68e9e6fed6ce5fc8eecf52383d02d1e2
https://mp.weixin.qq.com/s?__biz=MzI4NjYwMTQ1Ng==&mid=2247483721&idx=1&sn=fa0f9dd945753a53483770f2da220c98
[Bypass WAF] Php webshell without numbers and letters (不使用数字和字符的PHP webshell)
https://securityonline.info/bypass-waf-php-webshell-without-numbers-letters/
Web后门 一句话
http://rcoil.me/2016/11/Web%E5%90%8E%E9%97%A8%20%E4%B8%80%E5%8F%A5%E8%AF%9D/
`
1. 过狗 (demo1/demo2/demo3/demo4)
2. 经常用到的一句话(大叔)
3. 精简Jsp菜刀马
4. 404马
5. 粗糙的内存马
6. Linux截断马
7. 最后列几个高级的PHP一句话木马后门
`
PHP一句话后门
https://mp.weixin.qq.com/s/SCk_Q8oG22SaHX3qJ08HeQ
针对PHP网马的正则查杀
https://github.com/Huseck/scan_kill_php_shell
PHP WebShell变形技术总结
http://www.freebuf.com/articles/web/155891.html
https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html
http://blog.safedog.cn/?p=68
https://joychou.org/web/webshell.html
PHP-Shell-Detector – 由 PHP 编写的识别php/cgi/asp/aspx webshell 的工具
https://github.com/emposha/PHP-Shell-Detector
对应的Python版本
https://github.com/emposha/Shell-Detector
b4tm4n – PHP Webshell
https://github.com/k4mpr3t/b4tm4n
当黑客之刃不再锋利-基于深度学习的Webshell检测
http://img.4hou.com/wp-content/uploads/2018/05/165f8e1eb76d3164e6f1.pdf
http://www.4hou.com/info/news/11370.html
`
规则用于数据积累,模型用于预测。
规则与模型
• 规则与模型不是对立的。
• 规则用于打标,模型用于检测。
• 模型使规则更强,规则使数据更干净。
模型评估:
• 既要考虑漏报,又要考虑误报。
• 误报远远比漏报严重!
漏报可由多个安全产品共同解决,误报直接封禁。
`
RIPS源码精读(一):逻辑流程及lib文件夹大致说明
https://xz.aliyun.com/t/2502
`
引言
本篇内容
整体结构
lib文件夹说明
index.php 分析
main.php分析
文件路径传入
初始化扫描功能
代码审计及结果输出
总结
流程部分总结
`
利用动态二进制加密实现新型一句话木马之Java篇
https://xz.aliyun.com/t/2744
`
概述
前言
理论篇
为什么会被拦截
被动的反抗
釜底抽薪
实现篇
服务端实现
客户端实现
案例演示
`
PHP代码加密面面观
https://paper.tuisec.win/detail/8b91ffced6d3329
https://www.anquanke.com/post/id/176767
`
时代在发展,在PHP平台上开发的开发者越来越多。“天下熙熙,皆为利来;天下攘攘,皆为利往”,许多开发者使用PHP开发他们的商业产品,并将其进行二次分发。可惜由于PHP的机制受限,开发者们只能分发源代码,这对他们的版权保护极为不利,导致PHP界涌现出了不少加密产品。笔者最近想了想,在这里对这些加密产品进行逐项介绍,以飨各位读者。
如果你没有任何技术背景,笔者推荐你直接拉到本文最后来挑选一款适合你的加密。
# 目录
壳”加密”
混淆加密
无扩展虚拟机加密
近似加密
扩展加密
文末
就目前而言,这些加密拥有足够的强度,值得推荐:
php-obfusactor :开源免费,混淆型免扩展加密,较类似Android上的ProGuard。
yakpro-po:开源免费,混淆型免扩展加密,打乱了程序的运行流程。
Z5加密:商业,虚拟机型免扩展加密,Z-Blog团队出品。
Swoole Compiler:商业,有扩展加密,Swoole官方出品。
`
https://github.com/naneau/php-obfuscator
https://github.com/pk-fr/yakpro-po
https://z5encrypt.com/
https://www.swoole-cloud.com/compiler.html
php大马检测绕过研究
https://forum.90sec.com/t/topic/56/1
https://github.com/S9MF/S9MF-php-webshell-bypass/blob/master/Article.md
为方便WAF入库的项目 | 分享PHP免杀大马 | 菜是原罪 | 多姿势(假的就一个)
https://github.com/S9MF/S9MF-php-webshell-bypass
WebShell “干掉” RASP
https://mp.weixin.qq.com/s/yykliM-b4_rStX5ucPWO2w
webshell免杀套路
https://mp.weixin.qq.com/s/0hqPe0uglydbJhITRtGSmg
https://nosec.org/home/detail/2574.html
闲谈Webshell实战应用
https://www.anquanke.com/post/id/206664
聊聊安全测试中如何快速搞定Webshell
https://www.freebuf.com/articles/web/201421.html
WebShell下的交互式Shell
http://blog.evalbug.com/2018/07/25/antsword_prompt_shell/