Bình Dương đã hoàn tất virtual host, kết quả phân tích shell pha 1:
C:\tool>shelldetect.py -d C:\xampp\htdocs\files
********************************************************************************
*****************
*
*
* Welcome to Shell Detector Tool 1.1
*
* More information can be found here
*
*
http://www.shelldetector.com
*
*
*
********************************************************************************
*****************
Starting file scanner, please be patient file scanning can take some time.
Number of known shells in database is: 604
File scan done, we have: 9 files to analyze
=======================================================
Suspicious behavior found in: C:\xampp\htdocs\files\beauty.PHP
Full path: C:\xampp\htdocs\files\beauty.PHP
Owner: 0:0
Permission: 666
Last accessed: Fri Aug 19 10:18:37 2016
Last modified: Tue Jun 07 12:35:20 2016
Filesize: 74.0 KB
Suspicious function used: ['`\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04
\x01\x00\x10$\x00\x00\x000\x01\x00\xd0\x06\x00\x00 \x11\x00\x00\x1c\x00\x00\x00\
x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00\x00\x00\x80"\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1
0\x00\x00\xec\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0
0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00.text\x00\x00\x00|\x81\x00\x00\x00\x10\
x00\x00\x00\x82\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00 \x00\x00`'](line: 2)
=======================================================
Suspicious behavior found in: C:\xampp\htdocs\files\firefox.PHP
Full path: C:\xampp\htdocs\files\firefox.PHP
Owner: 0:0
Permission: 666
Last accessed: Fri Aug 19 10:18:37 2016
Last modified: Tue Jun 07 13:12:01 2016
Filesize: 158.8 KB
Suspicious function used: ['system'](line: 148)
Suspicious function used: ['eval'](line: 180)
Suspicious function used: ['exec', 'exec', 'exec'](line: 419)
Suspicious function used: ['`$cmd`'](line: 420)
Suspicious function used: ['system', 'system', 'system'](line: 421)
Suspicious function used: ['passthru', 'passthru', 'passthru'](line: 422)
Suspicious function used: ['popen'](line: 423)
Suspicious function used: ['eval'](line: 553)
Suspicious function used: ['`".$tab."`'](line: 604)
Suspicious function used: ['`".$tab."`'](line: 606)
Suspicious function used: ['`$tab`'](line: 613)
Suspicious function used: ['`$tab`', '`".$keys."`'](line: 622)
Suspicious function used: ['`".$k."`'](line: 656)
Suspicious function used: ['`".$name."`'](line: 697)
Suspicious function used: ['`".addslashes($db)."`'](line: 708)
Suspicious function used: ['`".$v."`'](line: 1032)
Suspicious function used: ['`".$v."`'](line: 1033)
Suspicious function used: ['`".$v."`'](line: 1035)
Suspicious function used: ['`".$v."`'](line: 1036)
Suspicious function used: ['`".$v."`'](line: 1037)
Suspicious function used: ['`".$v."`'](line: 1038)
Suspicious function used: ['`".$sql_tbl."`', '`".$sql_tbl."`'](line: 1039)
Suspicious function used: ['`".addslashes($v)."`'](line: 1046)
Suspicious function used: ['`".$sql_tbl."`'](line: 1052)
Suspicious function used: ['`".$sql_tbl."`'](line: 1059)
Suspicious function used: ['`".$sql_tbl."`'](line: 1144)
Suspicious function used: ['`".$sql_tbl."`'](line: 1147)
Suspicious function used: ['`".$e[1]."`'](line: 1162)
Suspicious function used: ['`".$sql_tbl."`'](line: 1165)
Suspicious function used: ['`".$sql_tbl."`'](line: 1185)
Suspicious function used: ['`".$name."`'](line: 1245)
Suspicious function used: ['`".$sql_tbl."`'](line: 1257)
Suspicious function used: ['`".$row["Name"]."`', '`".$row["Name"]."`'](line:
1291)
Suspicious function used: ['base64_decode'](line: 1577)
Suspicious function used: ['base64_decode'](line: 1578)
Suspicious function used: ['base64_decode'](line: 1581)
Suspicious function used: ['System'](line: 1606)
Suspicious function used: ['base64_decode'](line: 1625)
Suspicious function used: ['system'](line: 1647)
Suspicious function used: ['eval'](line: 2375)
Suspicious function used: ['eval'](line: 2377)
Suspicious function used: ['eval', 'eval'](line: 2386)
Suspicious function used: ['eval', 'eval'](line: 2404)
Suspicious function used: ['eval', 'eval', 'eval'](line: 2412)
Suspicious function used: ['base64_decode'](line: 2518)
Suspicious function used: ['parse_ini_file'](line: 2541)
Suspicious function used: ['base64_decode'](line: 2564)
Suspicious function used: ['base64_decode'](line: 2994)
=======================================================
Suspicious behavior found in: C:\xampp\htdocs\files\kidding.PHP
Full path: C:\xampp\htdocs\files\kidding.PHP
Owner: 0:0
Permission: 666
Last accessed: Fri Aug 19 10:18:37 2016
Last modified: Tue Jun 07 13:24:58 2016
Filesize: 74.0 KB
Suspicious function used: ['`\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04
\x01\x00\x10$\x00\x00\x000\x01\x00\xd0\x06\x00\x00 \x11\x00\x00\x1c\x00\x00\x00\
x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00\x00\x00\x80"\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1
0\x00\x00\xec\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0
0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00.text\x00\x00\x00|\x81\x00\x00\x00\x10\
x00\x00\x00\x82\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00 \x00\x00`'](line: 2)
=======================================================
Suspicious behavior found in: C:\xampp\htdocs\files\OK.PHP
Full path: C:\xampp\htdocs\files\OK.PHP
Owner: 0:0
Permission: 666
Last accessed: Fri Aug 19 10:18:37 2016
Last modified: Tue Jun 07 13:20:26 2016
Filesize: 74.0 KB
Suspicious function used: ['`\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04
\x01\x00\x10$\x00\x00\x000\x01\x00\xd0\x06\x00\x00 \x11\x00\x00\x1c\x00\x00\x00\
x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00\x00\x00\x80"\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1
0\x00\x00\xec\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0
0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00.text\x00\x00\x00|\x81\x00\x00\x00\x10\
x00\x00\x00\x82\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00 \x00\x00`'](line: 2)
=======================================================
Suspicious behavior found in: C:\xampp\htdocs\files\wtf.PHP
Full path: C:\xampp\htdocs\files\wtf.PHP
Owner: 0:0
Permission: 666
Last accessed: Fri Aug 19 10:18:37 2016
Last modified: Tue Jun 07 13:13:24 2016
Filesize: 74.0 KB
Suspicious function used: ['`\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04
\x01\x00\x10$\x00\x00\x000\x01\x00\xd0\x06\x00\x00 \x11\x00\x00\x1c\x00\x00\x00\
x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00\x00\x00\x80"\x00\x00@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1
0\x00\x00\xec\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0
0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00.text\x00\x00\x00|\x81\x00\x00\x00\x10\
x00\x00\x00\x82\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\
x00\x00 \x00\x00`'](line: 2)
=======================================================
Status: 5 suspicious files and 0 shells
********************************************************************************
*****************
*
*
* In case you need help email us at
[email protected]
*
*
*
********************************************************************************
*****************