Chào mừng bạn đến với Diễn Đàn Máy Chủ - Chia sẽ kiến thức máy chủ.
  • Đăng ký
    • Login:
    Server Dell email 247 Tên miền Hosting giá sốc Tang loa Frei Tang loa Frei Tên miền tiếng việt giá bèo cdn rẻ vô địch May Chu Khong Lo - Gia Xi Trum SSL 2 nam giam 15%
    + Trả lời bài viết
    Hiện kết quả từ 1 tới 3 của 3
    1. #1
      Advisors
      Tham gia ngày
      Aug 2009
      Đến từ
      Nha Trang
      Bài gửi
      1.287

      Mặc định Tìm kiếm shell r57 và c99 trên server !

      Required : root ssh
      log in ssh với quyền root
      Thực thi câu lệnh
      find the r57.php shell :
      find /home -name "*".php -type f -print0 | xargs -0 grep r57 | uniq -c | sort -u | cut -d":" -f1 | awk '{print "rm -rf " $2}' | uniq
      find the c99.php shell :
      find /home -name "*".php -type f -print0 | xargs -0 grep c99 | uniq -c | sort -u | cut -d":" -f1 | awk '{print "rm -rf " $2}' | uniq
      Nếu muốn tìm nó dưới đuôi .txt hay gif thì change .php thành đuôi tương ứng

      Chú ý :
      - Bạn có thể change đường dẫn các thư mục tuỳ theo nơi bạn muốn tìm kiếm . vd : /home2 , /var/www
      - Lệnh trên chỉ là in ra câu lệnh bạn phải copy dán lại chạy lại câu lệnh được in ra mới có tác dụng remove các file shell .
      - Với các host báo nghi vấn shell cần vào host kiểm tra các file lạ để kiếm các loại khác
      Chúc bạn quét sạch 2 con shell phổ biến này trên server
      Lần sửa cuối bởi vô danh; 10-01-2011 lúc 04:27 PM

    2. #2
      Advisors
      Tham gia ngày
      Aug 2009
      Đến từ
      Nha Trang
      Bài gửi
      1.287

      Mặc định

      Cách quét Shell trong Server Linux (r57, c99shell, cgitelnet, webadmin)

      Login quyền root ssh! bằng putty:

      Bước 1: Chạy lệnh
      touch scan.txt

      Bước 2: Chạy lệnh

      egrep "cgitelnet|webadmin|PHPShell|tryag|r57shell|c99she ll|sniper|noexecshell|/etc/passwd|revengans" /home/*/public_html -R | cut -d: -f1 | uniq > /root/scan.txt

      Có thể thêm base64_decode vào từ khóa để check các file có nội dung base64_decode. Kết quả sẽ nhận được các file liên quan đến nội dung bị mã hóa base64, bước tiếp theo dùng lệnh

      cat /root/scan.txt #để xem danh sách các file nghi ngờ
      cat /path/to/file # để xem nội dung từng file

      để xem nội dung file, nếu nội dung bị mã hóa base64 sẽ phải kiểm tra thủ công các file base64 này trên trình duyệt để xác định chính xác tránh xóa nhầm.

      Cách này vẫn chưa check 100%, sẽ cần thêm 1 chút kinh nghiệm để lọc sát hơn hoặc các bạn có thể linh động và sáng tạo riêng khi check.

      Hoàn toàn có thể disable các file nghi ngờ nếu linh động viết lại lệnh cho nó. Một chút thông tin:

      Có thể dùng lệnh mv để rename và move file nghi ngờ vào 1 thư mục. Dùng && để nối nhiều lệnh với nhau trên linux. Lập trình ra các file .pl để chạy định kỳ = Cronjob với quyền root để đảm bảo server được check định kỳ.
      Chấp Nhận Thua 1 Trận Chiến Nhưng Sẽ Thắng Cả Cuộc Chiến .

    3. #3
      Advisors
      Tham gia ngày
      Aug 2009
      Đến từ
      Nha Trang
      Bài gửi
      1.287

      Mặc định

      PHP shells usually try and hide themselves using random combination’s of base64_encode, gzdeflate, etc. You’re going to get plenty of false positives using this method, by using common sense and this simple command you can weed out most popular exploits which are either standalone files or embedded into existing files.

      Replace the path below with the absolute path of the directory you want to recursively scan. For example, you could recursively scan from the working directory:

      grep "((eval.*(base64_decode|gzinflate))|r57|c99|sh(3(l l|11)))" . -roE --include=*.php*
      Scan all public-facing web folders on a cPanel box:

      grep "((eval.*(base64_decode|gzinflate))|r57|c99|sh(3(l l|11)))" /home/*/public_html/ -roE --include=*.php*
      Don’t forget something as simple as ‘clamscan’ (if you’ve got ClamAV installed) can also find some PHP shells. Replace the path below with the absolute path of the directory you want to recursively scan. For example, you could scan all public HTML folders on a Cpanel server for various exploits and certain phishing sites:

      nice -n 19 clamscan /home/*/public_html -r -i | grep " FOUND"
      Chấp Nhận Thua 1 Trận Chiến Nhưng Sẽ Thắng Cả Cuộc Chiến .

     

     
    + Trả lời bài viết

    Thread Information

    Users Browsing this Thread

    There are currently 1 users browsing this thread. (0 members and 1 guests)

    Chủ đề tương tự

    1. Shell script backup MySQL
      By kiloccnp in forum MySQL
      Trả lời: 3
      Bài cuối: 19-11-2011, 12:24 PM
    2. Thêm box Shell/Cript
      By thangnhoc in forum Ý Kiến - Thắc Mắc
      Trả lời: 1
      Bài cuối: 12-10-2009, 03:50 PM

    Quyền viết bài

    • Bạn không thể gửi chủ đề mới
    • Bạn không thể gửi trả lời
    • Bạn không thể gửi file đính kèm
    • Bạn không thể sửa bài viết của mình