• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Shell-scan Поиск backdoor shell на ресурсе

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
789
2 079
#1
shscan1.png
Приветствую вновь Уважаемых Форумчан и Друзей.

Скрипт,который вам представлю,пытается найти оставленный или залитый backdoor shell на ресурсе.
На роль основного сканера по таким файлам он не претендует.
А вот в качестве вспомогательного дополнительного инструмента сойдёт вполне.

Написан скрипт индонезийцем PosiX (Rhi7)
Работает скрипт на python3
В директории инструмента имеется файл wordlist.txt , который надо указать при запуске.

Плюс в том ,что вы можете сами придумать текстовый файл и также указать его затем при сканировании.
Можно и этот же файл допилить при надобности.

Вот так выглядит содержимое такого файла (всё не уместилось конечно,файл объёмный).
shscan3.png
Установка:
Код:
# git clone https://github.com/Rhi7/shell-scan.git
# cd shell-scan/
# chmod +x shell.py
# python3 shell.py --help -запуск с выводом справки.
Команда для проверки проста до безобразия:
Код:
# python3 -u example.com -w wordlist.txt (либо ваш текстовый файл)
Пример работы.Ничего подобного не было в начале обнаружено на одном из тестируемых ресурсов.
Чтобы долго не ждать , скрипт был остановлен.
shscan2.png
На этом обзор завершаю и всех благодарю за внимание.
 
Последнее редактирование:
Вверх Снизу