BackdoorMan - Detectas shells ocultas en un servidor

Iniciado por ANTRAX, Diciembre 24, 2016, 01:56:59 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins a encontrar scripts PHP y shells maliciosos, ocultos y sospechosos en un servidor, automatizando todo el proceso de detección.

Recordar que es bastante común que cuando se logra comprometer un sitio se ubique un backdoor pues puede dar acceso continuo al sitio (persistencia) incluso si los propietarios del sitio cambian las contraseñas.

Los scripts de un backdoor varían de 100 líneas de código hasta incluso 1 ó 2 líneas y se pueden fusionar en cientos de archivos lo que hace muy difícil descubrirlos, especialmente si el backdoor está inactivo. Hay maneras y herramientas comunes que se pueden utilizar, como grep, pero BackdoorMan automatiza todo y hace más fácil la identificación de código malicioso.

Características

Código: text
    Detección de shells mediante una base de datos de firmas
    Reconocimiento de backdoors web
    Detección del uso de funciones y actividades sospechosas de PHP
    Uso de servicios externos junto a sus funcionalidades
    Uso de nimbusec shellray API (detección de webshells online y gratuita para archivos PHP https://shellray.com)
    Rendimiento alto de reconocimiento de webshells
    Comprobación de los archivos PHP sospechosos en línea
    Fácil, rápido y confiable
    Clasificación de webshells por comportamiento
    Servicio gratuito de nimbusec
    Uso de VirusTotal Public API (servicio gratuito en línea que analiza archivos y facilita la detección rápida de virus, gusanos, troyanos y todo tipo de malware)
    Uso de UnPHP (el decodificador en línea de PHP: UnPHP es un servicio gratuito para analizar código PHP ofuscado y malicioso - http://www.unphp.net)
    Eval + gzinflate + Base64
    Desofuscador recursivo
    Función personalizada y soporte de Regex


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que les sea de utilidad,
ANTRAX


Le manda los archivos a shellray, unphp y virustotal, tendrias que confiar en esos servicios o pasarle --no-apis

Igual, por las dudas, podes correrlo en una copia de los archivos que sacas de un backup y no en producción


Te dejo otro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta