tanzz1337/shell

GitHub: tanzz1337/shell

面向防御性安全研究的Web Shell样本与检测知识库,提供恶意文件模式分析和检测规则编写参考。

Stars: 0 | Forks: 0

# Web Shell 检测研究 本仓库用于**防御性安全分析、研究和教育**,内容涉及通常与 Web Shell、文件上传绕过以及基于 PHP 服务器的入侵指标相关的工件。 ## 目的 本仓库旨在帮助: - Blue Team 和 SOC 团队识别可疑的文件名模式, - Web 管理员验证文件上传控制机制, - 安全研究人员创建检测规则, - 审计人员审查服务器上恶意文件的暴露情况。 ## 范围 本仓库中的示例工件作为**研究样本**用于: - 识别恶意文件命名模式, - 分析文件扩展名绕过, - 创建基于文件名的检测规则, - 验证 Web 服务器的加固措施, - 在合法的实验室环境中测试内部扫描管道。 ## 重要警告 **请勿在非您本人拥有或未获书面许可的系统上使用本仓库。** 滥用此类工件可能违反法律、组织政策以及信息安全职业道德。 ## 需要了解的风险 此类工件常被攻击者用于: - 执行远程命令, - 上传恶意文件, - 绕过扩展名验证, - 枚举敏感文件, - 入侵后的持久化。 ## 安全的使用案例 允许的用途包括: - 隔离的内部实验室环境, - WAF/EDR/AV 规则验证, - IOC 检测测试, - 应急响应培训, - 文件上传机制的安全审查。 ## 值得警惕的指标 一些通常需要监控的模式: - 文件名看似图片的 PHP 文件,例如 `*.jpg.php`、`*.png.php`, - 扩展名变体,如 `.phtml`、`.phar`、`.pht`、`.php5`、`.php7`, - 包含 `shell`、`cmd`、`symlink`、`phpinfo` 等关键词的文件, - 在可写且可执行的目录中上传的文件。 ## 缓解建议 1. 禁用上传目录中的脚本执行权限。 2. 使用文件扩展名允许列表,而非拒绝列表。 3. 验证 MIME 类型和文件签名。 4. 将上传的文件存储在 document root 之外。 5. 对文件权限实施最小权限原则。 6. 监控文件变更和异常上传行为。 7. 使用 WAF 和终端扫描。 8. 定期审计 Apache/Nginx/PHP 配置。 ## 检测思路 - 用于文件名和可疑字符串的 YARA 规则 - 用于 Web 服务器日志的 Sigma 规则 - 针对上传目录的 cron/inotify 扫描器 - 出现双扩展名文件时触发警报 - 与 SIEM 集成以进行 IOC 关联 ## 道德与法律 访问本仓库即表示您同意: - 仅在合法环境中使用, - 不进行未经授权的访问, - 遵守适用的法律和政策, - 优先考虑防御性和教育性目的。 ## 免责声明 所有内容**仅用于防御性研究和安全教育**。作者不支持将其用于未经授权的访问、持久化、权限滥用或其他有害行为。
标签:EDR规则, ffuf, GitHub Advanced Security, PHP安全, WAF规则, Webshell检测, Web安全, 入侵指标, 威胁情报, 子域枚举, 安全加固, 开发者工具, 恶意文件检测, 文件上传漏洞, 样本分析, 绕过技术, 网络信息收集, 网络安全, 网络安全审计, 蓝队分析, 防御性安全, 隐私保护