常见的PHP Webshell集合[bak]

本文最后更新于2014年8月10日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

在浏览reddit的时候发现的,常见的PHP版webshell集合,在自己的服务器上发现这些可就不太妙了(ーー;),下面是webshell列表:

  • 529.php
  • AK-74 Security Team Web Shell Beta Version.php
  • Ajax_PHP Command Shell.php
  • Ajax_PHP_Command_Shell.php
  • Antichat Shell v1.3.php
  • Antichat Shell. Modified by Go0o$E.php
  • Antichat Shell.php
  • Antichat_Shell_v1.3.php
  • Ayyildiz Tim -AYT- Shell v 2.1 Biz.php
  • C99madShell v. 2.0 madnet edition.php
  • CasuS 1.5.php
  • CmdAsp.asp.php.txt
  • CrystalShell v.1.php
  • Cyber Shell (v 1.0).php
  • Cyber Shell.php
  • DTool Pro.php
  • Dive Shell 1.0 – Emperor Hacking Team.php
  • Dive_Shell_1.0_Emperor_Hacking_Team.php
  • GFS web-shell ver 3.1.7 – PRiV8.php
  • GFS_web-shell_ver_3.1.7_-_PRiV8.php
  • GRP WebShell 2.0 release build 2018 (C)2006,Great.php
  • Gamma Web Shell.php
  • JspWebshell 1.2.php
  • JspWebshell_1.2.php
  • KA_uShell 0.1.6.php
  • KAdot Universal Shell v0.1.6.php
  • KAdot_Universal_Shell_v0.1.6.php
  • Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit.php
  • Loaderz WEB Shell.php
  • Macker’s Private PHPShell.php
  • Moroccan Spamers Ma-EditioN By GhOsT.php
  • Moroccan_Spamers_Ma-EditioN_By_GhOsT.php
  • MySQL Web Interface Version 0.8.php
  • MySQL_Web_Interface_Version_0.8.php
  • MyShell.php
  • Mysql interface v1.0.php
  • Mysql_interface_v1.0.php
  • NCC-Shell.php
  • NGH.php
  • NTDaddy v1.9.php
  • PH Vayv.php
  • PHANTASMA.php
  • PHP Shell.php
  • PHPRemoteView.php
  • PHVayv.php
  • PH_Vayv.php
  • PhpSpy Ver 2006.php
  • Predator.php
  • RemExp.asp.php.txt

收集者将其放在了GitHub上:https://github.com/JohnTroony/php-webshells

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/951.html

《常见的PHP Webshell集合[bak]》上有17条评论

  1. YARA:抗击恶意代码的神兵利器
    http://www.freebuf.com/articles/96903.html
    https://github.com/VirusTotal/yara
    https://github.com/VirusTotal/yara-python

    CVE-2015-1641漏洞分析
    https://security.alibaba.com/blog/blog.htm?id=31
    ==
    常规的Webshell检测一般就是正则匹配,但老实说一对一的正则匹配效率不高,把多个规则放在一个正则dict中先compile之后再match可能会好点,但是可读性又差了。所以推荐使用yara进行多对多扫描(对于静态关键字匹配来说),效率和可读性之间能达到一个比较好的平衡。

  2. 当黑客之刃不再锋利-基于深度学习的Webshell检测
    http://img.4hou.com/wp-content/uploads/2018/05/165f8e1eb76d3164e6f1.pdf
    http://www.4hou.com/info/news/11370.html

    规则用于数据积累,模型用于预测。

    规则与模型
    • 规则与模型不是对立的。
    • 规则用于打标,模型用于检测。
    • 模型使规则更强,规则使数据更干净。

    模型评估:
    • 既要考虑漏报,又要考虑误报。
    • 误报远远比漏报严重!
    漏报可由多个安全产品共同解决,误报直接封禁。

  3. RIPS源码精读(一):逻辑流程及lib文件夹大致说明
    https://xz.aliyun.com/t/2502

    引言
    本篇内容
    整体结构
    lib文件夹说明
    index.php 分析
    main.php分析
      文件路径传入
      初始化扫描功能
      代码审计及结果输出
    总结
      流程部分总结

  4. 利用动态二进制加密实现新型一句话木马之Java篇
    https://xz.aliyun.com/t/2744

    概述
    前言
    理论篇
      为什么会被拦截
      被动的反抗
      釜底抽薪
    实现篇
      服务端实现
      客户端实现
    案例演示

  5. PHP代码加密面面观
    https://paper.tuisec.win/detail/8b91ffced6d3329
    https://www.anquanke.com/post/id/176767

    时代在发展,在PHP平台上开发的开发者越来越多。“天下熙熙,皆为利来;天下攘攘,皆为利往”,许多开发者使用PHP开发他们的商业产品,并将其进行二次分发。可惜由于PHP的机制受限,开发者们只能分发源代码,这对他们的版权保护极为不利,导致PHP界涌现出了不少加密产品。笔者最近想了想,在这里对这些加密产品进行逐项介绍,以飨各位读者。

    如果你没有任何技术背景,笔者推荐你直接拉到本文最后来挑选一款适合你的加密。

    # 目录
    壳”加密”
    混淆加密
    无扩展虚拟机加密
    近似加密
    扩展加密
    文末

    就目前而言,这些加密拥有足够的强度,值得推荐:
    php-obfusactor :开源免费,混淆型免扩展加密,较类似Android上的ProGuard。
    yakpro-po:开源免费,混淆型免扩展加密,打乱了程序的运行流程。
    Z5加密:商业,虚拟机型免扩展加密,Z-Blog团队出品。
    Swoole Compiler:商业,有扩展加密,Swoole官方出品。

    https://github.com/naneau/php-obfuscator
    https://github.com/pk-fr/yakpro-po
    https://z5encrypt.com/
    https://www.swoole-cloud.com/compiler.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注