المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : حمل حصريآ سكربت كاشف الشيلات المشفره من deveco.net.sa



salima
11-02-2013, بتوقيت غرينيتش 01:16 AM
السلام عليكم و رحمة الله و بركاته ..

اولا كل عام و انتم بخير و ادام الله عليكم و علينا العيد المبارك بالمن و البركات اهديكم اليوم سكربت البيرل الخاص بالشيلات لكشف سكربتات الشيل بالمواقع و الملفات الملغمه بالشيل و ايضا شرح طريقة مسبق لكيفية عمل السكربت

اولا السحب و عمل التصريح اللازم بالامر التالي

رمز PHP:

<code style="white-space:nowrap"> <code> wget http://www.deveco.net.sa/sec



</code> </code>

و من ثمه اعطائه التصريح اللازم

رمز PHP:

<code style="white-space:nowrap"> <code> chmod 755 sec
</code> </code>

و من ثمه امر التشغيل

رمز PHP:

<code style="white-space:nowrap"> <code> ./sec
</code> </code>


لرغبتك بتشغيله بالشكل الالي قمت بالاتي

رمز PHP:

<code style="white-space:nowrap"> <code> crontab -e
</code> </code>

رمز PHP:

<code style="white-space:nowrap"> <code> 2,58 * * * * /root/sec -c -m email@xXxXx.com
</code> </code>


نبذة عن السكربت و الية العمل به

السكربت يعتمد على تشغيل الدوال للكشف على الملفات و تقيم حالة الدالة المتعامل بها بالسكربت سواء كانت مشفره او غير مشفره و يقوم بقرائة خطورة الدالة المستخدمة كما هوا واضح بالسكربت من درجات القيم و هيا 10% و 20% 40% 10% 100% 200% 500% 5000%
و هيا تعني قيمة الخطورة بالملفات التي تم فحصها و كما هوا واضح بهذا الكود code

رمز PHP:

<code style="white-space:nowrap"> <code> grep (/function_exists\(|phpinfo\(|safe_?mode|shell_exec\ (|popen\(|passthru\(|system\(|exec\(|symlink\(|pos ix_setsid\(|myshellexec\(|exec\(|getpwuid\(|getgrg id\(|fileperms\(/i,@file);
</code> </code>


هوا الكود code المستخدم به الدوال الخطرة و التي بالامكات التزود بها و اضافة المزيد من الدوال الاخره كي يقوم السكربت بفصحها و التاكد من وجود السكربت بها و لم يفتني فكرة وجود ملفات مشفره فقمت بزويد السكربت فكرة جميله و هيا

رمز PHP:

<code style="white-space:nowrap"> <code> grep(/\`\$\_(post|request|get).{0,20}\`|(include|require |eval|system|passthru|shell_exec|exec|symlink|exec ).{0,10}\$\_(post|request|get)|eval.{0,10}base64_e ncode|base64_decode|Zend_Loader|back_connect|backd oor|cgitelnet|webadmin|PHPShell|tryag|r57shell|c99 shel l|sniper| noexecshell|/etc/passwd|revengans|x2300/0x2000/0xC000/i, @file);
</code> </code>


و بالامكان ايضا اضافة الكثير منها من الاوامر الخاصة بالاستدعائات الخاصة بالشيلات و التي تحمل بعضآ من
رمز PHP:

<code style="white-space:nowrap"> <code> include|require|eval|system|passthru|shell_exec|ex ec|symlink|exec).{0,10}\$\_(post|request|get)|eval .{0,10}base64_encode|base64_decode|Zend_Loader|bac k_connect|backdoor|cgitelnet|webadmin|PHPShell|try ag|r57shell|c99shel l|sniper| noexecshell|/etc/passwd|revengans|x2300/0x2000/0xC000
</code> </code>


و عرضها لك على طبق من ذهب كي تفحص كل ملف قد يكون ملغمآ و لا تنسى التقيم فما اخذ قيمة 100 و فوق قد يكون ضارآ و سترى الفرق بالملفات التي ستظهر لك بالسيرفر SERVER

ارجو ان اكون وفقت على تقديم مافيه الخير للعموم و ان اخطئت فمن رب العباد العفو و الغفران


اخوك الاستاذ عبدالعزيز احمد ال اسحاق
المؤسسة التطويرية لاجهزة الحاسب الالي
تصميم - برمجه - استضافه - تأجير سيرفر SERVERات - ادارة سيرفر SERVERات - برامج حاسوب






https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com)©

استعمل مربع البحث في الاسفل لمزيد من المواضيع


سريع للبحث عن مواضيع في المنتدى