linux服务器上怎么查杀webshell木马
这篇文章主要讲解了“linux服务器上怎么查杀webshell木马”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“linux服务器上怎么查杀webshell木马”吧!
创新互联长期为数千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为南澳企业提供专业的成都网站设计、成都网站建设,南澳网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。
我们的服务器环境是linux,所以,肯定少不了用find这个命令,并且需要配合ls命令来使用。
1、可以查找近3天被修改过的文件,并显示文件列表详细信息:
find -name "*.php" -type f -mtime -3 -exec ls -l {} \;
当然,结果中可能会包含很多cache类文件,这些文件不是我们要查找的,那么就需要把这类文件从查询结果中排除掉,往往cache文件都存放到cache特定的目录。
使用 -prune 参数来进行过滤,增加排除某些目录条件的查询命令:
find . -path "/xxxxx/caches" -prune -o -name "*.php" -type f -mtime -3 -exec ls -l {} \;
注意:
(1)、要忽略的路径参数必须紧跟着搜索的路径之后,否则该参数无法起作用。
(2)、路径结尾不要有“/”符号。
2、查到可疑文件,分析,确定是木马后,根据木马文件的文件信息查找更多的存放位置。比如木马的文件名称为“muma.php”。
find . -name "muma.php" -type f -mtime -5 -exec ls -l {} \;
以上命令,是放宽了查询时间的长度,查询最近5天该名称文件的信息列表,可以通过查看文件大小来判定是否是同样的木马文件。
看图中命令结果,文件大小都是“233”,则有很大的可能性是同样的木马文件,综合修改时间判断,最好是也cat一下检查核验,以免误杀。
可以利用find和ls命令的一些更丰富的参数信息来判定分析。
可能会用到find命令的参数功能列表:
find /home -size +512k #查大于512k的文件find /home -size -512k #查小于512k的文件find /home -mtime -2 # 在/home下查最近两天内改动过的文件find /home -atime -1 # 查1天之内被存取过的文件find /home -mmin +60 # 在/home下查60分钟前改动过的文件find /home -amin +30 # 查最近30分钟前被存取过的文件find /home -newer tmp.txt # 在/home下查更新时间比tmp.txt近的文件或目录find /home -anewer tmp.txt # 在/home下查存取时间比tmp.txt近的文件或目录
结合ls的两种时间信息:
ls -lc filename 列出文件的 ctime 是在写入文件、更改所有者、权限或链接设置时随Inode的内容更改而更改的时间。ls -l filename 列出文件的 mtime 在写入文件时随文件内容的更改而更改的时间。
ctime和mtime不一致时有可能是木马文件,黑客有可能会修改了mtime时间。
3、删除木马文件
这一步应该是进一步分析木马的入侵路径等,但是这个过程又是另一个非常复杂的系统工程,后边再详细说明,暂时跳过。
find . -name "muma.php" -type f -mtime -5 -size -5k -exec rm -rf {} \;
增加一个过滤条件,-size -5k,即文件大小小于5k的。
4、查找目录下文件内容包含木马特定字符串的文件列表,并删除处理。
#查找文件,并显示文件的ctime时间,比对文件信息find . -name "*.php" -exec grep -rl "YLbgPfj524" {} \; -exec ls -lc {} \;#确认没有问题后,删除掉find . -name "*.php" -exec grep -rl "YLbgPfj524" {} \; -exec rm -rfv {} \;
感谢各位的阅读,以上就是“linux服务器上怎么查杀webshell木马”的内容了,经过本文的学习后,相信大家对linux服务器上怎么查杀webshell木马这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联,小编将为大家推送更多相关知识点的文章,欢迎关注!
当前名称:linux服务器上怎么查杀webshell木马
文章起源:http://azwzsj.com/article/popdjg.html