学习
实践
活动
工具
TVP
写文章

木马手工查杀和隐藏控制技术分析

感染木马后并没有立即在服务项中发现异常 ? 查看网络连接,测试后发现如果木马控制端不进行耗费流量的操作,木马也很难发现 ? 打开COMODO ids入侵检测系统,发现可以检测出木马的操作。 ? step3.360安全卫士的检测 关闭靶机comodo防火墙,打开360安全卫士。在木马控制端开启靶机摄像头,提示如下图。 上兴远控生成的木马程序具备多种自启动和隐藏能力,甚至有加壳功能来免杀。 我想如果改变加壳方式或是添加花指令当木马静止时应该可以躲避安全软件的行为查杀,如果采用进程注入方式将自身注入到一个受信的进程中应该可以部分躲避行为查杀。 在此感想,制作一个合格的木马对黑客的综合技术要求非常高,无论是注册表/服务/网路通信/行为免杀/加壳等等技术都要求精通,如果一方面做的不好则木马就会暴露。

61520

CentOS使用ClamAV查杀木马病毒

相对Windows来说,CentOS是很少有病毒和木马的,但是随着挖矿行为的兴起,服务器也越来越容易成为黑客的攻击目标,一方面我们需要加强安全防护,另外如果已经中毒,则需要使用专业工具进行查杀。 ClamAV是开源的专业病毒、木马、恶意软件的查杀工具,支持多种Linux发行版,包括CentOS。

23130
  • 广告
    关闭

    年末·限时回馈

    热卖云产品年终特惠,2核2G轻量应用服务器6.58元/月起,更多上云必备产品助力您轻松上云

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    8款WebShell扫描检测查杀工具(附下载地址)

    WebShell扫描工具适用 网上下载的源码 特定文件检测是否是木马 检测目标程序或文件是否存在后门 免杀检测识别率测试 1.D盾防火墙 阿D出品,免费,GUI,WebShell扫描检测查杀 支持系统: 免费,GUI/在线WebShell扫描检测查杀 河马查杀,专注webshell查杀研究。 在线查杀地址:https://n.shellpub.com/ windows版: http://dl.shellpub.com/hm-ui/latest/HmSetup.zip? (perl)/asp/aspx shell。 在线查杀地址:http://tools.bugscaner.com/killwebshell/ 8.深度学习模型检测PHP Webshel ?

    3.9K30

    利用驱动人生升级通道传播的木马手工查杀

    一、 背景介绍 驱动人生木马在1月24日的基础上再次更新,将攻击组件安装为计划任务、服务并启动。本次手工查杀主要针对该木马。 相关文章:https://www.freebuf.com/column/195250.html 最近在应急过程中,某单位电脑感染了更新后的驱动人生木马,由于客观原因,不能安装杀毒软件进行查杀,便进行手工杀毒 ,整个过程真心感觉该病毒具有“春风吹又生”的特质,于是将查杀过程记录下来,希望能给小伙伴们带来帮助。 运行处的内容为: C:\WINDOWS\system32\cmd.exe/c C:\WINDOWS\system32\wmiex.exe 根据介绍该木马病毒的技术文章,Wmiex.exe为异常应用程序。 三、 总结 本次手工查杀病毒过程如下: 1、使用TCPView查看异常外连行为对应的PID. 2、在Process Exploer中,找到PID对应的进程程序所在位置并关闭该进程。

    66910

    网站被跳转到恶意博彩网的木马查杀过程

    通过服务器的SINESAFE木马查杀工具,查杀出多个变形的webshell,以及隐藏属性无法删除的木马文件,本地扫描两个上传文件,火绒均报毒。 我这才明白过来,原来是我网站被黑了。 赶紧打开服务器里的各个站点,下载网站程序代码到本地,然后挨个对每一个代码进行查看,查看是不是网站被黑客植入了木马后门,果不其然在每个网站根目录里的conn.php发现了黑客插入的恶意代码: functiongo_bots_url =-1){init_flag="apk"; 去除掉恶意代码后,网站从百度搜索点击进来的也正常显示了,真是太无耻了,在服务器中查看隐藏属性的文件普通肉眼是看不到的,需要用专门的SINESAFE木马查杀工具才能看到

    36020

    一次手动查杀永恒之蓝病毒木马文件

    现在表演手动查杀病毒木马文件。 6、至此,永恒之蓝病毒文件就被查杀完成。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

    11370

    Linux服务器使用WebShellKiller后门自动化查杀教程

    image.png 前言 如果服务器出现文件上传漏洞和命令执行类漏洞(包括命令注入、缓冲区溢出、反序列化等)都会让人担心,系统是否系统已被上传webshell甚至植入木马程序。 所谓服务器后门,其本质其与桌面系统的病毒、木马并没有很大区别。 在桌面系统中我们可以轻松使用360点击查杀完成病毒木马查杀,在服务器我们也可以使用类似工具完成后门的查杀。 WebShellKiller简介 WebShellKiller是深信服发布的一款webshell查杀工具,支持jsp、asp、aspx、php等脚本的检查。 另外windows平台的webshell查杀还可以使用d盾WebShellKill 在线查杀可使用百度webdir+ WebShellKiller安装使用 # 下载WebShellKiller

    1.6K30

    一个Linux平台的门罗币挖矿木马查杀与分析

    通过分析,定性为是一起针对“门罗币”的挖矿木马入侵事件。本文记录处理该事件的关键过程以及对该挖矿木马核心代码进行的分析,方便做事件响应的同行们碰到同家族类型木马后可以快速查杀,定性威胁事件。 0x01 木马行为与查杀过程 主要行为 木马以r88.sh作为downloader首先控制服务器,通过判断当前账户的权限是否为root来进行下一步的操作,若为root则在目录/var/spool/cron 木马查杀 1)尝试杀掉bashd与bashe进程以及root.sh/rootv2.sh/lower.sh/lowerv2.sh与r88.sh这些shell进程 2)清除掉/tmp目录下木马释放的文件:/ tmp/config.json等 3)清除3个位置的定时任务:/var/spool/cron/root、/var/spool/cron/crontabs/root以及/etc/cron.d 对应的自动查杀脚本如下 该项目在:https://github.com/xmrig/xmrig 0x03 总结 该挖矿木马并没有使用很多高级的防查杀技术,也没有广泛传播的蠕虫属性,仅仅使用定时任务来实现简单的进程保护,通过无差别攻击进行

    1.5K40

    网站被黑后和网站被入侵更好的处理解决办法

    ,可能存在webshell网页木马,您可以登录虚拟主机控制台-对应主机的"管理"文件管理-网站木马查杀功能确认是否为恶意文件,相关帮助文档请参考网站木马查杀帮助。 其实网站webshel网页木马l就是一个asp脚本或php脚本木马后门,黑客在入侵了一个网站后,常常会在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。 然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载编辑以及篡改网站文件代码、查看数据库、执行任意程序命令拿到服务器权限等。阿里云的主机管理控制台中的提示图: ? 2)黑客通过sql注入获取管理员的后台密码,登陆到后台系统,利用后台的管理工具向配置文件写入WebShell木马,或者黑客私自添加上传类型,允许脚本程序类似asp、php的格式的文件上传。 如备份时候把备份文件的后缀改成asp

    90531

    【应急响应】windows入侵排查思路

    常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法 ,清除残留病毒或木马。 2、检查计划任务 检查方法: a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。 2、webshell查杀 检查方法:选择具体站点路径进行webshell查杀,建议使用两款webshell查杀工具同时查杀,可相互补充规则库的不足。 : D盾_Web查杀:http://www.d99net.net/index.asp 河马webshell查杀:http://www.shellpub.com 深信服Webshell网站后门检测工具:http

    1.4K30

    bypass safedog 安全防护小结

    0x01 前言 最近抽空又看了下最新网站安全狗IIS版,测试了以下一些在实战中能用的绕过方式,现在是通过本地和云端网马引擎来进行查杀和拦截。 0x02 webshell连接 冰蝎4.0.2生成的ASP.NET服务端木马已经被安全狗加入特征库了,所以在访问和连接时会被其拦截,我们得先想办法绕过安全狗的特征检测才能正常连接。 测试后发现安全狗是将ASP.NET服务端木马28行中的Assembly做为特征,虽然已被注释,但还是会被其查杀和拦截,我们只需将该特征或整行删除就能过了。 -f "c:\windows\system32\cmd.exe" -a "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\csc.exe" 注:我们也可以用ASPASP.NET脚本加载shellcode执行上线,或者是用菜刀、蚁剑、冰蝎、哥斯拉等Webshell管理工具中的自定义代码执行功能执行上线。

    7820

    Webshell免杀研究

    它适用于各类ASP和PHP编写的程序,在目前网站日益猖狂的挂马、入侵情况下,护卫神可以彻底解决用户所面临的众多安全难题,为网络安全保驾护航。 进行查杀,那么要想使用Webshell进行远控就需要实现免杀,以此来躲避木马查杀工具的检查。 查杀技术 目前主流的木马查杀方法有:静态检查、动态检测、日志检查三种方式。 免杀技巧 木马程序可以使用多种编程语言来设计,不同的编程语言有不同特性以及提供的系统函数,所以在实现免杀时可以首先考虑灵活运用语言的特性来实现免杀,其次可以根据查杀软件的查杀规则来重构木马程序,躲避木马查杀工具的查杀 ,同时可以考虑密码学中的加密解密对源木马程序进行加密解密处理,以此来躲避木马查杀工具的检查。

    33630

    作为网安,你需要知道的26个黑客术语

    简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。 然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。 15、什么叫网页木马? 这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。 Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。 因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机

    10220

    windows 应急流程及实战演练

    ,清除残留病毒或木马。 2、检查计划任务 检查方法: a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。 : http://www.d99net.net/index.asp 河马 webshell 查杀: http://www.shellpub.com 深信服 Webshell 网站后门检测工具: http 使用多引擎在线病毒扫描对该文件进行扫描: http://www.virscan.org/ ? 大致的处理流程如下: 1、发现异常:出口防火墙、本地端口连接情况,主动向外网发起大量连接 2、病毒查杀:卡巴斯基全盘扫描,发现异常文件 3、确认病毒:使用多引擎在线病毒对该文件扫描,确认服务器感染 conficker

    1.6K50

    网站建设过程中如何保障公司网站的安全性呢?

    利用这个上传漏洞可以随意上传网页木马(如 ASP 木马网页),连接上传的网页就可以控制整个网站系统。 上传漏洞攻击方式对网站安全威胁极大,攻击者可以直接上传就 ASP 木马文件而得到一个 WEBSHELL,进而控制整个网站服务器。 一般的 ASP+MSSQL 网站通常会把 MSSQL 连接密码写到一个配置文件当中,可以用 WEBSHELL 读取配置文件里面的预留密码,然后上传一个 SQL 木马来获取系统的控制权限。 5.需要定期查杀网站上的木马,使用专门查杀木马的工具,或使用网站程序集成的检测工具,定期检查网站上是否存在木马。以上除了数据库文件以外,还可以把网站上的文件都改成只读的属性,防止文件被篡改。 主机安全:主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵检测、漏洞风险预警及安全基线等安全防护服务

    30660

    php 一句话木马检测绕过研究

    查杀工具检测:只有故意放置的一个 eval 一句话被查出来。 ? bugscaner 在线查杀,通过 ? 使用河马正式版在线查杀,通过 ? 至此,我们已经绕过安全狗、D 盾和深信服的客户端 Webshell 查杀和 bugscaner、河马正式版的在线查杀。 > 0x05:突破 OpenRASP WebShell 沙盒检测 接着用 OpenRASP 团队的 WEBDIR+ 在线查杀平台,被查出来是后门 ? 0x07: 彩蛋 最后再给出一个可以绕过当前市面上几乎所有 Webshell 查杀的 PHP 一句话木马脚本。 ,但是经过研究,还是可以构造出绕过查杀的 PHP 一句话木马脚本。

    3.8K00

    复习 - 文件上传

    服务器中间件接收报文,解析后交给相关后端代码处理 扩展名检测 文件格式检测 MIME Type检测 内容检测(同WAF/IDS) 后端代码将文件内容写入临时文件中(PHP特有) 文件重命名 杀毒软件查杀 > 完整文件结构检测:通过调用图像函数进行检测文件是否为图像,需要文件内容保持相对完整,所以无法通过添加头部进行绕过 # 将普通图片1.jpg 和 木马文件shell.php ,合并成木马图片2.jpg /进行绕过 file/.././../ 在线解压缩搭配文件软链接 $ ln -s /etc/passwd a # 可通过ls -l检查 $ ls -l ... a -> /etc/passwd $ zip --symlinks 1.zip a 常见木马 一句话木马,即整个shell代码量只有一行,一般是系统执行函数 小马,体积小,容易隐藏,隐蔽性强。 基本木马 简单变形 图片马 搜索某目录下文件是否含有木马 解析漏洞 木马文件就算被成功上传,如果没有被Web容器以脚本文件解析执行,也不会对服务器造成威胁。

    11630

    木马免杀方式_木马入侵的常见方法

    前言 免杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。 1、裸奔马的尝试 意为不做任何免杀处理的木马 1、使用msf的msfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧 命令: msfvenom -p windows/meterpreter apache服务 2.2、把生成的weixin.exe文件放在/var/www/html文件夹下 2.3、在靶机下访问192.168.111.132/weinxin.exe,已经下载 2.4、发现被AV查杀 如果在实战中,直接投递裸奔马比较容易引起对方运维人员的警觉,这种方式也比较冒险,所以在投递之前,要测试制作的木马是否会引起相关AV的查杀,比如在在线多引擎病毒识别工具中去测试 2.5、这里po一个在线杀毒查杀的网站 (也有对裸奔马进行shikata_ga_nai编码饶AV的方法,但是shikata_ga_nai编码技术多态,每次生成的攻击载荷文件都不一样,有时生成的文件会被查杀,有时不会,所以结合以上思路,生成一个捆绑木马

    13240

    网站被植入Webshell的解决方案

    黑客获取管理员的后台密码,登录到后台系统,利用后台的管理工具向配置文件写入Webshell木马;或者私自添加上传类型,允许上传类似ASP、PHP格式的脚本程序文件。 的木马。 FTP服务器被攻击时被注入了Webshell的木马,导致网站系统被感染。 黑客直接攻击Web服务器系统漏洞,实现入侵。 所以在部署前期,如果不是新开发的代码,都需要对代码进行恶意文件扫描查杀,防止上线后被入侵。 安装Webshell检测工具,发现检测结果后,立即隔离查杀,并排查漏洞。 排查程序存在的漏洞,并及时修补漏洞

    1.2K30

    浅谈Webshell对网站的危害以及预防措施.

    在互联网中,会潜在各种各样对企业网站、数据信息、服务器等造成威胁的脚本、代码漏洞、木马、病毒等程序。最终给网络犯罪分子钻空子的机会,以此来获取利益。今天一个小哥哥给我讲说他这两天处理的一个案例。 Webshell攻击的特征有: 网络犯罪分子利用Webshell长期对网站服务器进行控制,修改系统程序或者服务器后台FSO权限,使用户只有小部分的权限; 经添加修改上传Webshell或者利用漏洞等上传木马 ,病毒文件或者别的非法文件,也会获取用户的敏感数据 Webshell攻击有极强的隐蔽性,一些恶意网页脚本通过嵌套在正常网页脚本中运行,不易被发现以及查杀。 Webshell入侵网站的预防措施有: 第一时间更新,使运行程序尽量处在最新版本,配置好服务器的FSO权限; 建议用户通过ftp来上传、维护网页,尽量不安装ASP上传程序;如果要下载,需到正规网站下载ASP 程序; 对上传的程序进行安全认证,权限设为只允许信任的人上传; 如有发现文件内容中存在的木马代码,病毒链接等,立即删除。

    1.1K10

    扫码关注腾讯云开发者

    领取腾讯云代金券