PHP-แบ็คดอร์
คอลเลกชันของแบ็คดอร์ PHP เพื่อการศึกษาและ/หรือการทดสอบเท่านั้น
หมายเหตุ
- โฟลเดอร์ที่ถอดรหัสที่สร้างความสับสนไม่จำเป็นต้องมีแบ็คดอร์เวอร์ชันที่ถอดรหัสที่สร้างความสับสนซึ่งคุณสามารถพบได้ในโฟลเดอร์ที่ถอดรหัสที่สร้างความสับสน หากต้องการลดความซับซ้อนของเคล็ดลับเหล่านั้นและเทคนิคอื่นๆ โปรดดูส่วนเครื่องมือ PHP
- ตรวจสอบมัลแวร์ในสภาพแวดล้อมที่ปลอดภัยเสมอ ซึ่งหมายความว่า: แยกจากเครือข่ายของคุณและในเครื่องเสมือน!
- แบ็คดอร์บางตัวอาจเป็นแบ็คดอร์ (ใช่จริงๆ) อย่าใช้สิ่งนี้เพื่อจุดประสงค์ที่เป็นอันตรายใด ๆ
- แบ็คดอร์เป็นไปตามรูปแบบ: Backdoorname_SHA1.php โดยให้ชื่อของแบ็คดอร์เป็นที่รู้จัก
เครื่องมือ PHP
ซึ่งรวมถึงลิงก์ไปยังเครื่องมือดังต่อไปนี้:
- ตัวลดความสับสน (ออนไลน์และออฟไลน์)
- บิวตี้ไฟเออร์ (ออนไลน์และออฟไลน์)
- ผู้ทดสอบ (เรียกใช้โค้ด - ทำสิ่งนี้ในสภาพแวดล้อมที่ปลอดภัย!)
เข้าถึงลิงก์ไปยังเครื่องมือเหล่านี้ได้โดยตรงจากที่นี่
ฝากอื่น ๆ
- webshell - นี่คือโครงการโอเพ่นซอร์สของ webshell
- php-exploit-scripts - ชุดของสคริปต์การหาประโยชน์จาก PHP ซึ่งพบได้เมื่อตรวจสอบเซิร์ฟเวอร์ที่ถูกแฮ็ก
- php-webshells - php webshells ทั่วไป
- WebShell - การรวบรวม WebShell
- webshellSample - ตัวอย่าง Webshell สำหรับการวิเคราะห์บันทึก WebShell
ข้อมูลอื่นๆ
อ่านโพสต์บล็อกของฉันใน 'C99Shell not dead' สำหรับข้อมูลเพิ่มเติมเกี่ยวกับแบ็คดอร์ PHP (และโดยเฉพาะ c99Shell ซึ่งคุณสามารถพบได้ในพื้นที่เก็บข้อมูลนี้) คุณสามารถติดตามฉันบน Twitter ได้เช่นกัน
การตรวจจับ
หากคุณกำลังพยายามตรวจจับ webshell เช่นเดียวกับที่กล่าวถึงในพื้นที่เก็บข้อมูลนี้ คุณอาจต้องการใช้ Yara และสแกนเว็บเซิร์ฟเวอร์ของคุณด้วยกฎ Yara ต่อไปนี้สำหรับ webshell โดยเฉพาะ: Yara-Rules/webshells
หรือดูเคล็ดลับการฆ่าเชื้อโรคที่ให้ไว้ในบล็อกโพสต์ของฉัน
ใบอนุญาต
เท่าที่เป็นไปได้ภายใต้กฎหมาย bartblaze ได้สละลิขสิทธิ์และสิทธิ์ที่เกี่ยวข้องหรือใกล้เคียงทั้งหมดในงานนี้ เขาไม่รับประกันผลงาน และไม่รับผิดชอบต่อการใช้งานทั้งหมด