forked from KisukeOzerCorp/shell-scanner
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathscanner-shell.php
107 lines (89 loc) · 3.52 KB
/
scanner-shell.php
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
<?php
//configuration
$configue['target_dir'] = "/home";
$configue['output_file'] = "output/results_".date("Y-m-d").".txt";
$configue['false_positives_file'] = "false_positives.txt";
$configue['email'] = ""; //votre email
// les fichiers sont suspects s'ils contiennent l'une de ces chaînes.
$suspicious_strings = array(
'c99shell', 'shell', 'phpspypass', 'Owned',
'hacker', 'h4x0r', '/etc/passwd',
'uname -a', 'eval(base64_decode(',
'(0xf7001E)?0x8b:(0xaE17A)',
'd06f46103183ce08bbef999d3dcc426a',
'rss_f541b3abd05e7962fcab37737f40fad8',
'r57shell',
'Locus7s',
'milw0rm.com',
'$IIIIIIIIIIIl',
'SubhashDasyam.com',
'31337');
$suspicious_files = array();
//faux positifs
if(file_exists($configue['false_positives_file'])){
$content = file_get_contents($configue['false_positives_file']);
$false_positives = explode("\n", $contents);
}else{
$false_positives = false;
}
//analyser de manière récursive un répertoire à la recherche de logiciels malveillants
function php_file($filename){
return substr($filename, -4) == ".php" || substr($filename, -5) == ".php5";
}
//scanne récursivement un répertoire pour les fichier malveillants
$dir_count = 0;
function scan_shell($path){
global $suspicious_strings;
global $suspicious_files;
global $configue;
global $false_positives;
global $dir_count;
echo ".";
$dir_count++;
// on ouvre le fichier
$fichier = @dir($path);
if($fichier == false){
echo "\n[] Échec de l'ouverture du répertoire ".$path.", saute";
return;
}
while(false !== ($filename = $fichier->read())){
if($filename != "." && $filename != ".."){
$full_filename = $fichier->path."/".$filename;
$false = false;
if($false_positives) {
if(in_array($full_filename, $false_positives))
$false = true;
}
if(!$false) {
//est-ce un autre répertoire?
if(is_dir($full_filename)) {
// scannez-le
scan_shell($full_filename);
} else {
// est-ce un fichier php?
if(php_file($filename)) {
// analyser ce fichier
$contents = file_get_contents($full_filename);
$suspicious = false;
foreach($suspicious_strings as $string) {
if(strpos(strtolower($contents), strtolower($string)) != false)
$suspicious = true;
}
if($suspicious) {
// trouvé un fichier suspect!
echo "\n[] *** Fichier suspect trouvé : ".$full_filename;
// enregistrez-le dans le fichier de sortie
// note: J'ouvre et ferme ce fichier à chaque fois afin que vous puissiez voir le fichier avant que l'analyse complète ne soit terminée
$of = fopen($configue['output_file'], "a");
fwrite($of, $full_filename."\n");
fclose($of);
//enregistrez-le le tableau
$suspicious_files[] = $full_filename;
}
}
}
}
}
}
}
?>