Windows下和Linux下Webshell查杀

WEBSHELL查杀教程

Windows下查杀

D盾

1057884-64ffcab67ac3177e.png
image.png

选择网站所在文件夹,点击开始扫描

1057884-0fea778c09677d50.png
image.png

河马查杀

1057884-53ccbe1a3882bf98.png
image.png

添加扫描路径(网站所在文件夹):

1057884-9103ad394e9fe220.png
image.png

Linux下查杀

WebShellKiller

下载WebShellKiller(没联网的手动复制到Linux服务器下):

wget http://edr.sangfor.com.cn/tool/WebShellKillerForLinux.tar.gz

1057884-343043ce1380f1ad.png
image.png
手动复制查杀工具到Linux服务器

Windows下浏览器打开http://edr.sangfor.com.cn/backdoor_detection.html

1057884-32db3a2b50d3cf38.png
image.png

点击红框部分下载,下载完成后使用winscp工具将查杀工具copy到Linux服务器下

Winscp工具使用方法

端口号账号密码跟ssh的端口号账户密码一致

1057884-0479971f8636943e.png
image.png

选择是

1057884-54a18faf163e20b7.png
image.png

连接成功后界面如下:

1057884-ce798e00ca82d50a.png
image.png

文件复制操作:

从左侧本机选中webshell查杀工具,拖动到右侧即可

1057884-ebcdfae4eb6441a8.png
image.png

复制完成后,关闭scp,我们回到ssh会话下。

解压到当前目录:

tar -zxf WebShellKillerForLinux.tar.gz

1057884-f2a569bbb16cf15d.png
image.png

查看解压结果:

ls

可以看到多出centos_32、centos_64、linux_64三个文件夹

如果是centos 32/redhat 32那就使用centos_32,如果是centos 64/redhat 64那就使用centos_64,如果是其他linux 64那就使用linux_64

1057884-de45810fe5c86455.png
image.png

查看当前操作系统命令与位数:

查看版本

cat /etc/system-release

1057884-07bd066770d4a0ec.png
image.png

查看位数

uname -m

1057884-66100c831d5474db.png
image.png

本次所使用的是centos64位所以我进入cd centos_64/wscan_app/文件夹下

1057884-2dd91f59d4e08862.png
image.png

添加执行权限:

Wscan当前没有可执行权限,需要加上

chmod +x wscan

1057884-70e8b4f6aaae9bd2.png
image.png

加上之后ls 发现变绿了 说明就有了可执行权限

加载so文件:

wscan从LD_LIBRARY_PATH加载so文件,需要将当前路径加到LD_LIBRARY_PATH以使wscan能找到当前目录下的so

export LD_LIBRARY_PATH=`pwd`:$LD_LIBRARY_PATH

1057884-9572abb288b91ba3.png
image.png

运行wscan:

./wscan

1057884-471a6853703d97ce.png
image.png

此时已经可以正常运行了。

进行webshell查杀

./wscan -hrf /root/webshelltest/ (目录替换成网站所在路径)

1057884-70b732cb67fb0d64.png
image.png

查看结果发现两处webshell。Over!

番外操作

条件可以的话,建议把Linux服务器下的网站目录copy至Windows下进行查杀,效果更佳。

猜你喜欢

转载自blog.csdn.net/weixin_34348805/article/details/86816162