记录一次linux线上服务器被黑事件

记录一次linux线上服务器被黑事件,第1张

记录一次linux线上服务器被黑事件

1。原因:在家正常休息,我们放在上海主机机房的在线服务器突然d出,服务无法启动。然后,我让上海机房重启了一次,我就挂了,直到我远程连接。

2。现象:远程服务器发现这类信息。

嗨,请查看:http://pastie.org/pastes/10800563/text?键=hzm4hk4ihwx1jfxzfizzq的进一步信息关于您的文件!
你好,请查看:http://pastie.org/pastes/10800563/text?key=hzm4hk4ihwx1jfxzfizzq了解有关您的文件的更多信息!
你好,请查看:http://pastie.org/pastes/10800563/text?key=hzm4hk4ihwx1jfxzfizzq了解有关您的文件的更多信息!
你好,请查看:http://pastie.org/pastes/10800563/text?key=hzm4hk4ihwx1jfxzfizzq了解有关您的文件的更多信息!
你好,请查看:http://pastie.org/pastes/10800563/text?key=hzm4hk4ihwx1jfxzfizzq了解有关您的文件的更多信息!
你好,请查看:http://pastie.org/pastes/10800563/text?key=hzm4hk4ihwx1jfxzfizzq了解有关您的文件的更多信息!

登录信息

然后***去国外网站查了一下。

问候,

你的服务器被黑了,你的文件被删除了。

在它们被删除之前,我们将它们备份到我们控制的服务器上。

您必须将总共3个BTC发送到以下地址:1B1oU6EdREYffif3**********

否则,您的文件将在5天后被删除。

我们也可能会泄露你的文件。

你可以给[email protected]发电子邮件寻求支持。在付款之前,我们不会给任何文件。

再见!

发现被黑了。

3。开始故障排除:

首先,检查日志。之前做过安全运维,所以写过类似的检查命令和工具,开始一个一个的检查。

#检查是否是为管理员添加或修改的

查找/-键入f-perm4000

#Showfiles查看系统外是否有文件。

rpm-Vf/bin/ls

rpm-Vf/usr/sbin/sshd

rpm-Vf/sbin/ifconfig

rpm-Vf/usr/sbin/lsof

#检查elf文件是否已在系统中被替换。

#在web目录中运行

grep-r"getRuntime"。/

#看看有没有***

找到。-键入f-name"*。JSP“|xargsgrep-I”getruntime

#运行时被任何程序连接或调用

找到。-键入f-name"*。JSP"|xargsgrep-I"getHostAddress"

#返回ip地址字符串

找到。-键入f-name"*。JSP“|xargsgrep-I”wscript.shell

#创建WshShell对象可以运行程序, *** 作注册表,创建快捷方式,访问系统文件夹,管理环境变量

找到。-键入f-name"*。jsp"|xargsgrep-i"gethostbyname"

#gethostbyname()返回一个指向hostent结构的指针,该结构包含对应于给定主机名的主机名和地址信息。

找到。-键入f-name"*。JSP“|xargsgrep-I”bash

#调用系统命令请求供电

找到。-键入f-name"*。JSP“|xargsgrep-I”JSPspy

#Jsp***默认名称

找到。-键入f-name"*。jsp"|xargsgrep-i"getParameter"

fgrep-R"admin_index.JSP"20120702.log>;log.txt

#检查是否存在对管理日志的未授权访问。

#在中间件所在的日志目录中运行命令。

fgrep-R"and1=1"*。日志>log.txt

fgrep-R"select"*。日志>log.txt

fgrep-R"union"*。日志>log.txt

fgrep-R"../../"*.日志>log.txt


fgrep-R"运行时"*。日志>log.txt

fgrep-R"passwd"*。日志>log.txt

#查看是否出现相应的记录。

fgrep-R"uname-a"*。日志>log.txt

fgrep-R"id"*。日志>log.txt

fgrep-R"ifconifg"*。日志>log.txt

fgrep-R"ls-l"*。日志>log.txt

#看看有没有壳***


#以root权限执行

cat/var/log/secure

#检查是否有未授权的管理信息。

tail-n10/var/log/secure

最后一个类别/变量/日志/wtmp

cat/var/log/sulog

#检查是否有未授权的su命令

cat/var/log/cron

#检查预定任务是否正常。

tail-n100~。/bash_history|更多

检查临时目录,看看是否有*****留下的残留文件。

ls-la/tmp

ls-la/var/tmp

#如果有.c.py.sh后缀的文件或者二进制elf文件。

检查出有点类似于***的ip,只能猜测然后查看ip地址过滤出这个ip的访问信息 并查看ip地址是那边的

apr1703:14:56localhostsshd[11499]:警告:/etc/hosts.deny,第14行:缺少“:”分隔符

4月17日03:15:01localhostsshd[11499]:地址46.214.146.198映射到46-214-146-198.next-gen.ro,但这并没有映射回该地址-可能有人试图闯入!

4月17日03:15:01本地主机sshd[11499]:来自46.214.146.198的无效用户ubnt

4月17日03:15:01localhostsshd[11500]:input_userauth_request:无效的用户ubnt

4月17日03:15:01localhostsshd[11499]:PAM_UNIX(sshd:auth):检查通过;用户未知

04月17日03:15:01localhostsshd[11499]:PAM_UNIX(sshd:auth):认证失败;logname=uid=0euid=0tty=sshruser=rhost=46.214.146.198

apr1703:15:01localhostsshd[11499]:PAM_succeed_if(sshd:auth):检索有关用户ubnt的信息时出错

4月17日03:15:03localhostsshd[11499]:来自46.214.146.198端口34989ssh2的无效用户ubnt的密码失败

4月17日03时15分03秒本地主机sshd[11500]:连接被46.214.146.198关闭


就是他,查历史

发现来自46.214.146.198的日志无效用户ubnt。

历史记录和相关的访问日志已被删除,痕迹已被清除。

安装chrootkit检查是否有rootkit mkdir chrootkit cd chrootkit/ wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz tar zxvf chkrootkit.tar.gz  cd chkrootkit-0.50/ ls yum install -y glibc-static make sense ./chkrootkit

检查没有异常。

打开vi/etc/motd进行探索

[root@mall ~]# vi /etc/motd  Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files! Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files! Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files! Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files! Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files! Hi, please view: http://pastie.org/pastes/10800563/text?key=hzzm4hk4ihwx1jfxzfizzq for further information in regards to your files!

找不到后门,也找不到相关命令,感觉头脑受损,很迷茫。

最后,找到第二天的web访问日志和相关的ip访问

发现了一个让我很好奇的命令,GET/cgi-bin/center.cgi?id=20HTTP/1.1

有点不寻常。

找到目前最流行的bashshell漏洞,测试一下,有一个漏洞。

envx='(){:;};echovulnerable'bash-c"echo这是一个测试"

[root@mall~]#envx='(){:;};echovulnerable'bash-c"echo这是一个测试"

易受伤害的

这是一个测试

4。修复升级命令:

yum-yinstallyum-downloadonly

yum-y安装bash-4.1.2-33.el6_7.1.x86_64.rpm

[root@malltmp]#yum-y安装bash-4.1.2-33.el6_7.1.x86_64.rpm

加载的插件:fastestmirror,安全

设置过程

诊断bash-4.1.2-33.el6_7.1.x86_64.rpm:bash-4.1.2-33.el6_7.1.x86_64

bash-4.1.2-33.el6_7.1.x86_64.rpm将是bash-4.1.2-15.el6_4.x86_64的更新。

从缓存的主机文件加载镜像速度

*基地:ftp.sjtu.edu.cn

*临时演员:mirrors.skyshe.cn

*最新情况:ftp.sjtu.edu.cn

解决依赖关系

->;执行交易检查

->;packagebash.x86_640:4.1.2-15.el6_4将会升级

->;包bash.x86_640:4.1.2-33.el6_7.1将是一个更新

->;完成依赖性计算。

依赖性解析

======================================================================================================================================================================================

总文件大小:3.0米

下载软件包:

运行rpm_check_debug

执行交易测试

交易测试成功。

执行交易

升级:bash-4.1.2-33.el6_7.1.x86_64

清理:bash-4.1.2-15.el6_4.x86_64

正在验证:bash-4.1.2-33.el6_7.1.x86_64

正在验证:bash-4.1.2-15.el6_4.x86_64

更新完成:

bash.x86_640:4.1.2-33.el6_7.1

完毕!


重新检测

[root@malltmp]#envx='(){:;};echovulnerable'bash-c"echo这是一个测试"

这是一个测试

5。完成后,采取了以下措施:

1.更改了系统帐户的密码。

2.将sshd端口修改为2220。

3.修改nginx用户nologin。

4.在系统服务器中发现bash严重漏洞Shellshock并修复。

5.更新完成后,不存在***或服务器自动宕机的现象。

6。漏洞利用的过程:

我发送一个GET请求->目标服务器cgi路径

目标服务器解析get请求,当遇到UserAgent背后的参数时,Bash解释器执行以下命令。

7。外壳冲击介绍

Shellshock又称Bashdoor,是Unix中广泛使用的Bashshell中的安全漏洞。2014年9月24日首次公开。许多互联网守护程序,如web服务器,使用bash来处理某些命令,从而允许***人在易受攻击的Bash版本上执行任意代码。这可以让***人未经授权访问计算机系统。

8。相关文章:

http://zone.wooyun.org/content/15392

http://www.freebuf.com/articles/system/50707.html

http://bobao.360.cn/news/detail/408.html

http://hacker-falcon.blog.163.com/blog/static/23979900320148294531576/



————————————————————————————————————————————————

如果你觉得作者的文章不错,请通过支付宝或微信打赏作者一些钱~

不需要太多(0.1,1元,3元,5元都可以)。不给我打赏请给我一个赞。谢谢大家!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/778736.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存