Categories


Tags


使用安全工具快速查找挂马,和监控防止再次挂马

(此文适用云服务器,虚拟主机可直接参考第三点操作)

一、护卫神快速查找挂马文件(云服务器)

在云服务器访问:https://www.hws.com/soft/kill/ ,点击下载软件,下载地址:https://d.hws.com/free/HwsKill.zip , 下载解压运行界面如下图所示:

image.png

选择“自定义查杀”  后出现如下界面:

image.png

选择站点所在路径 ,如下图 D:\wwwroot\testweb\wwwroot  ,点击 “开始扫描”

image.png

若存在异常挂马文件 ,则在下图列表会显示具体的文件名和挂马类型等信息,双击条目可查看具体挂马内容:

image.png

image.png

另外,在相关条目鼠标右键 ,参考下图可 “打开文件路径” ,  “打开日志”以log格式文件查看操作记录  ,在确认为异常文件后可直接删除异常文件。

image.png

到此,通过护卫神 - 云查杀工具扫描并清理异常文件流程结束,但护卫神并不能百分之百查到所有的挂马文件和内容,并不代表所有的挂马内容已清理。

清理挂马文件或内容,也并不表示网站就彻底安全了,需联系程序开发人员核查程序漏洞进行修复,或下载最新版程序升级以提高程序安全。

若无技术人员处理程序问题,且程序无最新版可下载该怎么办,下面可使用360文档卫士监控文件修改操作。

二、360文档卫士监控文件修改,防止再次挂马

360文档卫士下载地址:http://weishi.360.cn/wendangweishi.html   ,下载安装后程序运行界面如下图:

image.png

前文中,通过护卫神云查杀工具扫描出来php后缀的挂马文件 ,打开360文档卫士,点击设置 ,在下图界面 自定义规则中 添加 *.php 后缀格式 ,点击保存 。

image.png

如下图 ,之前通过护卫神扫描出站点中存在Trojan.php 挂马文件,且进行删了操作 ,操作时间在5月14日的凌晨0:41,

image.png

在安装360文档卫士之后 ,见下图 ,监控到在 5月14日下午13:50 再次生成了一个Trojan.php文件 ,准确定位到了文件路劲及文件名称 ,以及创建时间 ,可直接删除掉异常文件即可 ,以使站点恢复到之前的状态;也可通过生成时间,对站点日志进行核实,看相关时间段访问的php文件,以协助找到后门文件 。

image.png

三、护卫神远程查木马文件(主要针对虚拟主机)

护卫神除了满足服务器上使用外,还可如下图填写ftp连接信息对虚拟主机进行扫描。

image.png

选择远程查杀 ,点击 “选择ftp” 添加ftp链接信息:

image.png

image.png

若扫描出异常文件,处理方式和前文“自定义查杀” 一致。

来源:西部数码


Public @ 2019-06-20 16:13:36

云服务器清空破解Windows系统密码

云服务器清空破解Windows系统密码037.png默认界面,直接Enter进入1、启动后即可看到如下的交互界面038.png2、将vda2挂载到/mnt目录下,然后ls列/mnt目目录下的文件。注意:此处的vda2是Windows2008R2的系统的主分区如果Windows2003R2的系统,注意此处为vda1,可以使用mount /dev/vda1 /mnt进行挂载即可039.png3、然后切

Public @ 2016-04-01 16:13:22

KESION(.NET版)安装方法

1. 首先确定您的服务器或PC已经安装了.NET Framework 4.0或更高版本。 2. 下载KESION(.NET版)的安装文件,双击运行。 3. 在安装向导中,点击“下一步”进行安装。 4. 阅读许可协议后,如果同意,选择“我接受许可协议”,然后点击“下一步”。 5. 选择KESION(.NET版)的安装路径,点击“下一步”。 6. 选择需要安装的组件,然后点击“下一步”。 7. 如果您

Public @ 2023-04-27 08:50:08

远程桌面时出现“身份验证错误,要求的函数不受支持”解决办法

这个问题可能是由于升级到Windows 10导致的,以下是一些可能的解决方法: 1. 确保在远程计算机和本地计算机上使用相同版本的Remote Desktop客户端。 2. 在远程计算机上启用“允许远程桌面连接”。 3. 尝试通过更改组策略来禁用“使用TLS 1.0、TLS 1.1和SSL 3.0”选项,以便允许远程连接使用RDP安全通信。在本地计算机上打开组策略编辑器,导航到“计算机配置>

Public @ 2023-04-07 07:00:21

Mirai变种僵尸网络攻击预警

近期已发现多起长期未更新补丁的windows系统遭到Mirai僵尸网络攻击,入侵后服务器会出现大量对外扫描23,1433等端口--中招检测:1.看进程:image.png2.看文件:C:\Windows\system会出现以下文件image.png或者image.png3.看服务:image.png--清理流程:停止异常服务删除异常任务计划my1如果存在mssql,需删除Mssqla等异常数据库管

Public @ 2009-02-26 16:13:34

更多您感兴趣的搜索

0.563110s