宝塔挂马在线检测

admin 2022年12月19日10:53:26评论162 views字数 1161阅读3分52秒阅读模式
前言
宝塔挂马在线检测

网上最近流传宝塔Nginx出现被挂木马的事件频传,分享一个在线检测,希望能给大家作为参考。

检测站点:https://security.acb.bet/blog/domain

一、检测展示


打开检测链接如下:

宝塔挂马在线检测

输入域名进行检测

宝塔挂马在线检测

如果被挂马:

宝塔挂马在线检测


二、检测思路
特征标题:nginx注入恶意代码,网站被劫持

攻击者通过劫持nginx,写入恶意cookie,特征如下:Set-Cookie: __duid=2_fcbe15baae4c95c341425f51ab4bd6e41666175281578

以下为劫持nginx的恶意代码:(部分展示具体请看站点检测结果)

function file_exists(path)  local file = io.open(path, "rb")  if file then file:close() end  return file ~= nilend
function writeMsg(host,url,msg)
if (file_exists("/var/tmp/count")) then file=io.open("/var/tmp/msg.txt","a"); io.output(file); io.write(string.format("%s%s ---%s",host,url,msg)); io.close() endend

具体攻击细节请查阅文档


修复方案


在服务器控制台执行以下命令


bash <(curl -fsSL https://security.acb.bet/btfix.sh)
Taps:




免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全

及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!


往期推荐

漏扫工具Invicti-Professional(原Netsparker)最新破解版

三款移动应用安全分析平台推荐

【Github搬砖】网络安全学习wiki

一次市hvv及省hvv的思路总结

Docker_Awvs15.x一键安装[支持版本更新]


漏洞扫描工具,684个poc,支持mac,linux,win

一款溯源取证工具——数千条规则、涵盖所有攻击类型检测并自动导出报告


适用于 2022 年红队行动的所有免费红队工具和模拟工具包

【附靶场环境】红队-多层内网环境渗透测试

Gxby(带1288poc后台回复0926)

Android渗透工具(建议收藏)


web安全手册(红队安全技能栈-下载)


APP漏洞挖掘(一)APP多种方式GetShell?




2个版本GUI_Tools的更新(V1.0魔改版&单身贵族版)

【宝藏】全网优秀攻防工具集成项目

欢迎关注,领取资料↓↓↓    

原文始发于微信公众号(WIN哥学安全):宝塔挂马在线检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日10:53:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   宝塔挂马在线检测https://cn-sec.com/archives/1471874.html

发表评论

匿名网友 填写信息