简介

最近刷完了吴恩达(Andrew Ng)的Machine Learning课程,恰巧实验室有相关的需求,看了几个前辈的机器学习检测PHP Webshell 的文章,便打算自己也抄起袖子,在实战中求真知。

本文会详细的介绍实现机器学习检测PHP Webshell的思路和过程,一步一步和大家一起完成这个检测的工具,文章末尾会放出已经写好的下载链接。

可能需要的背景知识

php基础知识(PHP opcode)

php Webshell

Python(scikit-learn)

背景知识简单介绍

PHP:世界上最好的编程语言,这个不多说了。

PHP opcode:PHP opcode 是脚本编译后的中间语言,就如同Java 的Bytecode、.NET 的MSL。

PHP Webshell:可以简单的理解为 网页后门。

Python scikit-learn:

2018102918259-初探机器学习检测-PHP-Webshell-1

(翻译:用起来美滋滋的Python 机器学习包)

可行性分析

PHP Webshell本质上也是一段PHP的代码,在没有深入研究前,也知道PHP Webshell 必然有一些规律,比如执行了某些操作(执行获取到的命令、列出目录文件、上传文件、查看文件等等)。如果直接用PHP 的源代码分析,会出现很多的噪音,比如注释内容、花操作等等。如果我们将PHP Webshell 的源代码转化成仅含执行语句操作的内容,就会一定程度上,过滤掉这些噪音。所以,我们使用PHP opcode 进行分析。

针对opcode这种类型的数据内容,我们可以采用词袋,词频等方法来进行提取关键特征。最后使用分类的算法来进行训练。

根据上面的简单“分析”,知道咱们在大体思路上,是可以行得通的。

实战

第一步:准备环境

要获取到PHP opcode,需要添加一个PHP 的插件 VLD,我们拿Windows环境来进行举例。

插件下载地址:传送门

选择对应版本进行下载

20181029182520-初探机器学习检测-PHP-Webshell-2

下载好后,放入到PHP 安装目录下的ext文件夹内,我使用的是PHPstudy环境,

20181029182527-初探机器学习检测-PHP-Webshell-3

然后编辑php.ini文件,添加一行内容

20181029182540-初探机器学习检测-PHP-Webshell-4

extension=php_vld.dll

测试是否安装成功:

测试文件1.php

20181029182550-初探机器学习检测-PHP-Webshell-6

执行命令:

php -dvld.active=1 -dvld.execute=0 1.php

20181029182558-初探机器学习检测-PHP-Webshell-7

如果显示内容是差不多一样的,那我们的环境配置就成功了。

我们需要的就是这段输出中的

2018102918266-初探机器学习检测-PHP-Webshell-8

ECHO 、RETURN

这样的opcode。

到这里,我们的PHP环境配置基本完成了。

第二步:准备数据

进行机器学习前,我们很关键的一步是要准备数据,样本的数量和质量直接影响到了我们最后的成果。

下载数据

这里需要准备的数据分为两类,【白名单数据】、【黑名单数据】。

白名单数据指我们正常的PHP程序,黑名单数据指的是PHP Webshell程序。数据源还是我们的老朋友 github.com

在github上搜索PHP,可以得到很多的PHP的项目,咱们筛选几个比较知名和常用的。

白名单列表(一小部分):

再继续搜索一下 Webshell 关键字,也有很多收集 Webshell 的项目。

黑名单列表(一小部分):

创建工程文件夹

创建工程文件夹【MLCheckWebshell】,并在目录下创建【black-list】【white-list】文件夹。用于存放黑名单文件和白名单文件。

提取opcode

我们创建一个utils.py 文件,用来编写提取opcode的工具函数。

工具函数1:

20181029182628-初探机器学习检测-PHP-Webshell-9

方法load_php_opcode 解读:

用Python 的subprocess 模块来进行执行系统操作,获取其所有输出,并用正则提取opcode,再用空格来连接起来

工具函数2;

20181029182636-初探机器学习检测-PHP-Webshell-11

工具方法2 recursion_load_php_file_opcode 的作用是遍历目标文件夹内的所有的PHP文件并生成opcode,最后生成一个列表,并返回。

然后我们在工程目录下,创建train.py文件。

编写prepare_data() 函数

20181029182641-初探机器学习检测-PHP-Webshell-12

prepare_data 做了以下几个事:

  1. 把黑名单和白名单中的PHP opcode 统一生成并分别写入到两个不同的文件中。
  2. 如果这两个文件已经存在,那就不再次生成了
  3. 把白名单中的PHP opcode 贴上 【0】的标签
  4. 把黑名单中的PHP opcode 贴上 【1】的标签
  5. 最后返回所有PHP opcode 的集合数据 X(有序)
  6. 返回所有PHP opcode 的标签 y(有序)

第三步:编写训练函数

终于到了我们的重点节目了,编写训练函数。

在这里先简单的介绍一下scikit-learn中我们需要的一些使用起来很简单的对象和方法。

  1. CountVectorizer
  2. TfidfTransformer
  3. train_test_split
  4. GaussianNB

CountVectorizer 的作用是把一些列文档的集合转化成数值矩阵。

TfidfTransformer 的作用是把数值矩阵规范化为 tf 或 tf-idf 。

train_test_split的作用是“随机”分配训练集和测试集。这里的随机不是每次都随机,在参数确定的时候,每次随机的结果都是相同的。有时,为了增加训练结果的有效性,我们会用到交叉验证(cross validations)。

GaussianNB :Scikit-learn 对朴素贝叶斯算法的实现。朴素贝叶斯算法是常用的监督型算法。

先上写好的代码:

20181029182650-初探机器学习检测-PHP-Webshell-15

代码介绍:

首先,我们用了刚才写的prepare_data()函数来获取我们的数据集。然后,创建了一个CountVectorizer 对象,初始化的过程中,我们告诉CountVectorizer对象,ngram的上下限为(3,3) 【ngram_range=(3,3)】,当出现解码错误的时候,直接忽略【decode_error=”ignore”】,匹配token的方式是【r”\b\w+\b”】,这样匹配我们之前用空格来隔离每个opcode 的值。

然后我们用 cv.fit_transform(X).toarray() 来“格式化”我们的结果,最终是一个矩阵。

接着创建一个TfidfTransformer对象,用同样的方式处理一次我们刚才得到的总数据值。

然后使用train_test_split函数来获取打乱的随机的测试集和训练集。这时候,黑名单中的文件和白名单中的文件排列顺序就被随机打乱了,但是X[i] 和 y[i] 的对应关系没有改变,训练集和测试集在总数聚集中分别占比60%和40%。

接下来,创建一个GaussianNB 对象,在Scikit-learn中,已经内置好的算法对象可以直接进行训练,输入内容为训练集的数据(X_train) 和 训练集的标签(y_train)。

gnb.fit(X_train, y_train)

执行完上面这个语句以后,我们就会得到一个已经训练完成的gnb训练对象,我们用测试集(X_test) 去预测得到我们的y_pred 值(预测出来的类型)。

然后我们对比原本的 y_test 和 用训练算法得到的结果 y_pred。

metrics.accuracy_score(y_test, y_pred)

结果即为在此训练集和测试集下的准确率。

2018102918272-初探机器学习检测-PHP-Webshell-17

约为97.42%

还需要计算混淆矩阵来评估分类的准确性。

metrics.confusion_matrix(y_test, y_pred)

输出结果见上图。

编写训练函数到这里已经初具雏形。并可以拿来简单的使用了。

第四步:持久化&应用

编写完训练函数,现在我们可以拿新的Webshell来挑战一下我们刚才已经训练好的gnb。

但是,如果每次检测之前,都要重新训练一次,那速度就非常的慢了,我们需要持久化我们的训练结果。

在Scikit-learn 中,我们用joblib.dump() 方法来持久化我们的训练结果,细心的读者应该发现,在method1() 中有个被注释掉的语句

joblib.dump(gnb, ‘save/gnb.pkl’)

这个操作就是把我们训练好的gnb保存到save文件夹内的gnb.pkl文件中。

方面下次使用。

创建check.py

理一下思路:先实例化我们之前保存的内容,然后将新的检测内容放到gnb中进行检测,判断类型并输出。

核心代码:

20181029182713-初探机器学习检测-PHP-Webshell-18

最后根据标签来判断结果,0 为 正常程序, 1 为 Webshell。

我们来进行一个简单的测试。

20181029182720-初探机器学习检测-PHP-Webshell-usage

20181029182728-初探机器学习检测-PHP-Webshell-usage-1

那么,一个简单的通过朴素贝叶斯训练算法判断Webshell的小程序就完成了。

下一步?

这个小程序只是一个简单的应用,还有很多的地方可以根据需求去改进

如:

在准备数据时:

  1. 生成 opcode过程中,数据量太大无法全部放入内存中时,更换写入文件中的方式。

在编写训练方法时:

  1. 更换CountVectorizer的ngram参数,提高准确性。
  2. 增加cross validation 来增加可靠性
  3. 更换朴素贝叶斯算法为其他的算法,比如MLP、CNN(深度学习算法)等。

在训练后,得到数据与预期不符合时:

  1. 重复增量型训练,优化训练结果。
  2. 增大训练数据量
  3. 如果对PHP opcode 有深入研究的同学可以采用其他的提取特征的方法来进行训练。
  4. 选择多种训练方法,看看哪一种的效果最好,而且不会过度拟合(over fitting)。

#

结语

最后咱们总结一下机器学习在Webshell 检测过程中的思路和操作。

  1. 提取特征,准备数据
  2. 找到合适的算法,进行训练
  3. 检查是否符合心中预期,会不会出现过度拟合等常见的问题。
  4. 提供更多更精准的数据,或更换算法。
  5. 重复1~4

本人也是小菜鸡,在此分享一下简单的思路和方法。希望能抛砖引玉。

项目下载地址:

https://github.com/hi-WenR0/MLCheckWebshell

参考链接:

基于机器学习的 Webshell 发现技术探索