Linux vps-61133.fhnet.fr 4.9.0-19-amd64 #1 SMP Debian 4.9.320-2 (2022-06-30) x86_64
Apache/2.4.25 (Debian)
Server IP : 93.113.207.21 & Your IP : 216.73.216.35
Domains :
Cant Read [ /etc/named.conf ]
User : www-data
Terminal
Auto Root
Create File
Create Folder
Localroot Suggester
Backdoor Destroyer
Readme
/
script /
Delete
Unzip
Name
Size
Permission
Date
Action
backup
[ DIR ]
drwxr-xr-x
2024-10-04 10:56
cleanup_security.sh
3.38
KB
-rwxr-xr-x
2025-11-03 08:57
pwd-qnap.txt
10
B
-rw-------
2021-01-27 09:56
Save
Rename
#!/bin/bash # Script complet de désinfection pour tous les domaines sous /var/www/html # Auteur : Abdel Badr # Date : $(date) BASE_DIR="/var/www/html" REPORT_DIR="/root/security_reports" mkdir -p "$REPORT_DIR" APACHE_USER="www-data" echo "=== Lancement de la désinfection globale ===" echo "Date : $(date)" echo "Base : $BASE_DIR" echo "Rapports : $REPORT_DIR" echo "" for site in $(ls -d $BASE_DIR/*/ 2>/dev/null); do echo "-----------------------------" echo "📁 Traitement du site : $site" echo "-----------------------------" DOMAIN=$(basename "$site") REPORT="$REPORT_DIR/report_${DOMAIN}_$(date +%Y%m%d_%H%M%S).txt" HTACCESS_BACKUP="/root/htaccess_backup_${DOMAIN}_$(date +%Y%m%d_%H%M%S).tar.gz" { echo "=== Rapport de nettoyage pour $DOMAIN ===" echo "Date : $(date)" echo "" # 1. Sauvegarde des .htaccess echo "[+] Sauvegarde des .htaccess" find "$site" -type f -name ".htaccess" > /tmp/htaccess_${DOMAIN}.txt 2>/dev/null || true if [ -s /tmp/htaccess_${DOMAIN}.txt ]; then tar czf "$HTACCESS_BACKUP" -T /tmp/htaccess_${DOMAIN}.txt echo " → Sauvegarde : $HTACCESS_BACKUP" else echo " Aucun .htaccess trouvé" fi # 2. Suppression fichiers wp-* (infection) echo "" echo "[+] Suppression des fichiers wp-*" find "$site" -type f -name "wp-*" -delete echo " → Fichiers wp-* supprimés." # 3. Suppression de tous les .htaccess (dangereux) echo "" echo "[+] Suppression des fichiers .htaccess restants" find "$site" -type f -name ".htaccess" -delete echo " → .htaccess supprimés." # 4. Recherche et suppression des fichiers contenant 'eval(' suspects echo "" echo "[+] Détection de fichiers PHP suspects (eval, base64_decode)" grep -RIlE "eval\(|base64_decode" "$site" --include="*.php" > /tmp/susp_php_${DOMAIN}.txt || true if [ -s /tmp/susp_php_${DOMAIN}.txt ]; then echo " → $(wc -l < /tmp/susp_php_${DOMAIN}.txt) fichiers suspects trouvés, suppression..." while read -r f; do echo " Supprime : $f" rm -f "$f" done < /tmp/susp_php_${DOMAIN}.txt else echo " Aucun fichier PHP suspect trouvé." fi # 5. Correction permissions conf.php echo "" CONF="$site/htdocs/conf/conf.php" if [ -f "$CONF" ]; then chown root:"$APACHE_USER" "$CONF" chmod 640 "$CONF" echo " → conf.php sécurisé ($CONF)" fi # 6. Réajustement droits du site echo "" chown -R "$APACHE_USER:$APACHE_USER" "$site" chmod -R 750 "$site" echo " → Droits restaurés." # 7. Liste fichiers modifiés récemment echo "" echo "[+] 10 derniers fichiers modifiés :" find "$site" -type f -printf '%T@ %p\n' | sort -n -r | head -n 10 | awk '{print $2}' echo "" echo "=== Nettoyage terminé pour $DOMAIN ===" } | tee "$REPORT" echo "→ Rapport sauvegardé : $REPORT" echo "" done # Redémarrage Apache echo "🔁 Redémarrage du service Apache..." systemctl restart apache2 || systemctl restart nginx || true echo "" echo "✅ Tous les sites ont été nettoyés." echo "Les rapports détaillés sont dans : $REPORT_DIR"