linux服务器沦陷为肉鸡的全过程

linux服务器沦陷为肉鸡的全过程,第1张

linux服务器沦陷为肉鸡的全过程


网络服务器陷入肉鸡的原因:


网络服务器陷入鸡飞狗跳的直接原因是:strtus2架构漏洞。当应用此软件文件进行上传时,用户可以更改HTTP请求头中的Content-Type值来打开此漏洞,从而导致远程控制编码。

连接如下:https://cwiki.apache.org/conflict/display/ww/s2-045?from=timeline&;isappinstalled=0

当然,也会有完全免费的检查,看看网页是否有这个漏洞。连接如下:https://cloud.nsfocus.com/#/krosa/views/initcdr/productandservice?page_id=12


首页收到来自阿里云服务器的邮件——入侵检测提醒我web服务器被肉鸡***,如图:



还有关于提醒的短信。


网络服务器掉进肉鸡的解决方案(抓鸡全过程):


1。top命令查询是否为异常进程,如图:

发现PID:4500是异常进程


2。cat/root/。bash_history|less#查询根客户端系统命令记录文档,发现没有信息内容。早就该淘汰了。


3.cat/var/log/secure#查询登录日志,没有异常。


4.serviceiptablesstatus#发现服务器防火墙不起作用,显然已经被关闭了。


5。find/-typef|xargsgroup"adsadsadupd25000"#查询ADSADDUDP25000的多少个文件目录包含该程序流的启动信息。如图所示:

我在/etc/init.d/下发现了一些异常文档,不需要急着删除这两个文档。还有其他***文件,毫无疑问。沿着这个问题搜索,我们找到了/etc/rc.d/rc1.d、/etc/rc.d/rc2.d、/etc/rc.d/rc3.d、/etc/rc.d/rc4.d

,/etc/rc.d/rc5.d每个文件目录下都有相关的文档。根据查询文档的信息内容,找出“鸡头”在哪里/usr/bin/bsd-port。

(当时急着解决抓鸡的问题,没有更详细的截屏)。


6.ll-rt/bin/#查询DOS命令是否被替换等。,并找到如下图所示的情况:

ll-rt/usr/sbin#查询DOS命令是否被替换等。,并且查询发现以下情况:


7.rm-rf/bin/ps

RM-RF/bin/netstat

RM-RF/usr/sbin/lsof

rm-rf/usr/sbin/ss#删除这四个DOS命令。应用yum方法重新加载指令。


8。根据rpm查询相对指令包,如图:

9.yum安装procps-y

yuminstallnet-tools-y

yuminstalllsof-y

yuminstalliproute-y#应用yum方法安装指令。


10。删除相对的“鸡块”

RM-RF/etc/RC.d/rc1.d/s97dbsecurityspts99selinux

RM-RF/etc/RC.d/RC2.d/s97dbsecurityspts99selinux

RM-RF/etc/RC.d/rc3.d/s97dbsecurityspts99selinux

RM-RF/etc/RC.d/RC4.d/s97dbsecurityspts99selinux

RM-RF/etc/RC.d/rc5.d/s97dbsecurityspts99selinux

RM-RF/usr/bin/BSD-port

RM-RFadsadsadupd25000

RM-RF/etc/init.d/s97dbsecurityspts99selinux

至此,肉鸡应该大部分被淘汰,剩下的就是修复漏洞的jar包了。

11.passwdroot#更改root登录密码。

12.su-www

ssh-keygen-t-RSA-b2048

cd。ssh

catid_RSA.pub>;authorized_keys

szid_rsaid_rsa.pub#升级密钥文档。

十三。联系开发设计并升级相关的jar包。

14。联系并检查新罐是否对工作环境有影响。准确,能够发布并修复strtus2漏洞。


摘要:

1。在kill进程的情况下,kill被丢弃,过一段时间会再次形成一个***文档。

2。无论是系统软件还是应用程序,都应该立即升级相对的漏洞。应每周和每月检查一次,以增强相关的安全意识,提高web服务的安全系数。

3。购买相关服务项目。您可以查看服务项目的相关代码、结构和业务流程。进一步提高安全系数。。。。。






欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/777717.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存