Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >如何使用PHP Malware Finder检测主机中潜在的恶意PHP文件

如何使用PHP Malware Finder检测主机中潜在的恶意PHP文件

作者头像
FB客服
发布于 2022-04-11 13:04:10
发布于 2022-04-11 13:04:10
2K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于PHP Malware Finder

PHP Malware Finder是一款针对主机安全和PHP安全的强大检测工具,在该工具的帮助下,广大研究人员可以轻松检测其主机或服务器中可能存在的潜在恶意PHP文件。

PHP Malware Finder本质上就是一款恶意软件检测工具,它将尽其所能地去检测那些经过代码模糊/混淆处理的恶意代码,以及潜在恶意PHP文件中所使用的各种PHP功能函数。

功能介绍

PHP Malware Finder支持检测跟下列编码器、代码混淆工具和Webshell相关的恶意PHP文件:

Bantam Best PHP Obfuscator Carbylamine Cipher Design Cyklodev Joes Web Tools Obfuscator P.A.S PHP Jiami Php Obfuscator Encode SpinObf Weevely3 atomiku cobra obfuscator nano novahot phpencode tennc web-malware-collection webtoolsvn

当然了,绕过PHP Malware Finder的检测其实也并不负责,但PHP Malware Finder的主要目的就是帮助我们检测一些比较明显和常见的恶意文件。

工具运行机制

整个检测过程是通过对目标主机或服务器的文件系统进行数据爬取来实现的,并根据一组YARA规则测试文件来执行恶意文件的检测。没错,就是这么简单!

PHP Malware Finder没有使用基于哈希的方法,但它会尽可能多地使用语义模式,检测诸如“一个$_GET变量被解码两次,解压,然后传递给某个危险的系统函数”这样的场景。

工具安装

首先,我们需要安装好Yara。我们可以通过Linux包管理器来完成安装:

Debian

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo apt-get install yara

Red Hat(需要EPEL库):

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
yum install yara

除此之外,我们还可以使用下列命令从源码编译Yara:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone git@github.com:VirusTotal/yara.git

cd yara/

YACC=bison ./configure

make

接下来,我们就可以通过下列命令将该项目源码克隆至本地,并进行安装和配置:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/jvoisin/php-malware-finder.git

工具使用

查看工具帮助信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ./phpmalwarefinder -h

Usage phpmalwarefinder [-cfhtvl] <file|folder> ...

    -c  Optional path to a rule file

    -f  Fast mode

    -h  Show this help message

    -t  Specify the number of threads to use (8 by default)

-v  Verbose mode

或者,我们也可以通过Yara来使用:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ yara -r ./php.yar /var/www

请注意,我们说使用的Yara版本必须为Yara v3.4或更高版本,因为我们会在白名单系统中使用到某些组件(比如说哈希)。如果你想通过源码构建Yara的话,还必须要在系统上安装好libssl-dev以便支持哈希。

顺带提一句,我们还可以用“make tests”来对工具进行综合测试。

白名单系统

具体的白名单信息可以参见whitelist.yar文件,如果你懒得看的话,可以直接使用generate_whitelist.py脚本来为整个目录生成白名单。

许可证协议

本项目的开发与发布遵循General Public License v3开源许可证协议。

项目地址

https://github.com/jvoisin/php-malware-finder

参考资料

https://yara.readthedocs.io/en/stable/gettingstarted.html#compiling-and-installing-yara

https://fedoraproject.org/wiki/EPEL

https://yara.readthedocs.org/en/latest/modules/hash.html

https://github.com/jvoisin/php-malware-finder/blob/master/php-malware-finder/whitelist.yar

https://github.com/jvoisin/php-malware-finder/blob/master/php-malware-finder/utils/generate_whitelist.py

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
如何使用WAFARAY增强你的恶意软件检测能力
WAFARAY是一款基于Web应用防火墙和YARA规则的强大安全工具,该工具可以帮助广大研究人员增强自身的恶意软件检测能力。WAFARAY是一个基于Debian 11.3.0(稳定版) x64实现的实验环境,能够基于Web应用防火墙和YARA规则来检测通过Web功能(例如文件上传)感染的恶意文件,例如Webshell、病毒、恶意软件和恶意代码等等。
FB客服
2023/08/08
2600
如何使用WAFARAY增强你的恶意软件检测能力
恶意软件分析101之文件类型与指纹识别
冰封三尺非一日之寒,本篇先交付恶意软件前置知识的文件类型与指纹识别,来帮助大家打基础。
FB客服
2021/08/24
1.2K0
比较全面的恶意软件分析资料与项目
这是在github上找到的做恶意软件分析的资料,已经非常全面了,希望对做恶意软件检测的同学有帮助。
七夜安全博客
2019/03/04
4.7K0
yara的安装与使用
https://github.com/VirusTotal/yara/releases
用户1423082
2024/12/31
860
如何使用DotNet-MetaData识别.NET恶意软件源码文件元数据
DotNet-MetaData是一款针对.NET恶意软件的安全分析工具,该工具专为蓝队研究人员设计,可以帮助广大研究人员轻松识别.NET恶意软件二进制源代码文件中的元数据。
FB客服
2024/05/27
1220
如何使用DotNet-MetaData识别.NET恶意软件源码文件元数据
如何使用ShellSweep检测特定目录中潜在的webshell文件
ShellSweep是一款功能强大的webshell检测工具,该工具使用了PowerShell、Python和Lua语言进行开发,可以帮助广大研究人员在特定目录中检测潜在的webshell文件。
FB客服
2024/03/07
2520
如何使用ShellSweep检测特定目录中潜在的webshell文件
10款常见的Webshell检测工具
当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。
Bypass
2020/04/11
9.2K0
NixImports:一款功能强大的.NET代码程序加载工具
NixImports是一款功能强大的.NET代码程序加载工具,该工具专为恶意软件研究人员或安全分析专家设计,可以帮助我们对恶意软件或系统安全进行研究和分析。值得一提的是,该工具使用了API哈希和动态调用技术来规避静态分析检测。
FB客服
2023/10/06
1930
NixImports:一款功能强大的.NET代码程序加载工具
MalPipe:一款功能强大的恶意软件分析与处理引擎
MalPipe是一款功能强大的恶意软件分析与处理引擎,该工具基于模块化开发,同时也是一款恶意软件/IoC收集与处理工具。在该工具的帮助下,广大研究人员可以从多个数据源(feed)提取恶意软件或威胁行为相关的域名、URL地址和IP地址等数据,然后以此来丰富分析数据并以合适的格式导出分析处理结果。
FB客服
2023/08/08
1930
MalPipe:一款功能强大的恶意软件分析与处理引擎
VTScanner:一款功能强大的文件扫描和恶意软件分析检测工具
VTScanner是一款基于Python 3开发的通用安全检测工具,可以帮助广大研究人员对选定的目录执行全面的文件扫描,以实现对恶意软件的检测和分析。该工具能够与VirusTotal API无缝集成,可以更好地帮助我们了解目标文件/目录的安全性。
FB客服
2023/11/16
5670
VTScanner:一款功能强大的文件扫描和恶意软件分析检测工具
MemProcFS:在虚拟文件系统中以文件形式查看物理内存
MemProcFS是一款功能强大且方便实用的物理内存数据查看工具,该工具可以帮助广大研究人员在一个虚拟文件系统中中以文件形式查看物理内存数据。
FB客服
2024/05/28
4470
MemProcFS:在虚拟文件系统中以文件形式查看物理内存
Linux下恶意文件大规模共性分析探讨
有别于金融、政府环境使用windows及其配套设施,国内互联网公司基础设施独钟情于linux系统,互联网公司遭遇的信息安全事件,如数据泄露,黑客入侵,竞争对手行为等,均有linux恶意文件的身影作祟。
FB客服
2018/02/24
2.7K0
Linux下恶意文件大规模共性分析探讨
Dynmx:一款功能强大的基于签名的恶意软件功能检测工具
Dynmx是一款功能强大的基于签名的恶意软件功能检测工具,该工具实现了一种基于Windows API调用序列来检测恶意软件特征和行为的方法,这也是一种基于签名的安全检测方法。在该工具的帮助下,广大研究人员可以将Dynmx视作某种YARA规则,并利用它在恶意软件沙箱环境中实现API调用跟踪。
FB客服
2023/11/27
2680
Dynmx:一款功能强大的基于签名的恶意软件功能检测工具
你所不知道的Webshell--进阶篇
上期文章介绍了Webshell的基础知识和防护技巧,有兴趣的同学可以前往 你所不知道的Webshell--基础篇 观看。
绿盟科技安全情报
2020/06/19
2.1K0
Snuffleupagus:针对PHP 7和PHP 8+的安全模块
Snuffleupagus是一款针对针对PHP 7和PHP 8+的安全模块,可以帮助广大研究人员通过封杀存在安全漏洞的整个类来大幅提高对网站的攻击成本。除此之外,它还提供了一个强大的虚拟补丁系统,允许管理员修复特定的漏洞以及审计可疑行为,而不必接触PHP代码。
FB客服
2021/07/02
9400
Red Team 工具集之攻击武器库
上图是一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。
信安之路
2018/08/08
2.8K1
Red Team 工具集之攻击武器库
初识(fileless malware)无文件非恶意软件
区别于传统的基于文件的攻击,无文件非恶意软件攻击在内存中运行,不需要利用可执行文件就能达到攻击的目的。无文件非恶意软件本身是系统内置的合法工具,但是被用来执行一些不合法的操作,也就是我们常说的白名单绕过执行。总的来说就是利用Windows 的一部分来对抗Windows。
安全小王子
2020/07/31
1.3K0
如何使用HTMLSmuggler测试你的Web应用能否抵御HTML Smuggling攻击
HTMLSmuggler是一款功能强大的HTML Smuggling攻击测试工具,该工具可以通过HTML Smuggling技术来测试你的Web应用程序是否足够安全。该工具基于JavaScript开发,它所生成的JavaScript Payload可以实现IDS绕过,并通过HTML Smuggling技术向目标站点发送测试Payload。
FB客服
2023/11/11
1760
如何使用HTMLSmuggler测试你的Web应用能否抵御HTML Smuggling攻击
如何将Pastebin上的信息应用于安全分析和威胁情报领域
FreeBuf百科 Pastebin是一个便签类站点,用户可以在该平台任意储存纯文本,例如代码,文字等内容。Pastebin支持的编程语言种类也非常齐全,还会自动判断语言类型并高亮显示代码内容。除了直接在网页內操作外,Pastebin 最大的特色是提供了许多相关工具和应用,包括 Windows、Mac、UNIX、Firefox、Chrome、Opera、iPhone/iPad、Android、WinPhone 以及 WebOS 等等,让使用者随时随地都能夠存取使用。 但从安全分析和威胁情报的角度来看,Pas
FB客服
2018/02/27
1.8K0
如何将Pastebin上的信息应用于安全分析和威胁情报领域
议题解读:Operation Bypass Catch My Payload If You Can
本次简单解读的议题为:Operation Bypass Catch My Payload If You Can
鸿鹄实验室
2021/08/25
6830
推荐阅读
相关推荐
如何使用WAFARAY增强你的恶意软件检测能力
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验