阿里云被黑

阿里云被黑

3月19号手机收到大量阿里云报警短信,查看报警内容。

木马程序:http://zzhreceive.anondns.net/b2f628/b.sh

ps,pstree命令使用不了

进入/usr/bin 查看ps命令是否被修改

-rw-r--r--    1 root root         55 Aug 25  2016 ps
-rw-r--r--    1 root root      28504 Oct  1 01:20 pstree

果然修改了属性,马上添加回去

>chmod +x ps
>chmod +x pstree
chmod: changing permissions of ‘pstree’: Operation not permitted

pstree命令修改失败,使用lsattr查看

>lsattr pstree
----i--------e-- pstree

果然加了i,去掉

>chattr -i pstree

终于两个命令都执行成功了

查看root用户的.ssh/authorized_keys,防止二次入侵

>cd/root/.ssh/
-rw------- 1 root root  399 Mar 19 22:08 authorized_keys //黑客添加
-rw------- 1 root root  399 Mar 19 22:08 authorized_keys2 //黑客添加
-rw------- 1 root root 1675 Mar  2  2019 id_rsa
-rw-r--r-- 1 root root  398 Mar  2  2019 id_rsa.pub

执行删除

>rm -rf authorized_keys
rm: cannot remove ‘authorized_keys’: Operation not permitted

root用户没权限,查看lsattr

lsattr authorized_keys
-----a---------- authorized_keys

并没有加i,但是删除a属性后,就可以删除成功

>chattr -a authorized_keys
>rm -rf authorized_keys

查看定时任务

>crontab -l //查看root用户的计划任务
no crontab for root  

难道是添加了其他用户

>cat /etc/passwd
hilde:x:1000:1000::/home/hilde:/bin/bash  //多了一条

进入home目录查看添加的用户

>cd cd /home/
drwx------ 6 csx           csx           4096 Nov 29  2018 csx
drwxr-xr-x 3 root          root          4096 Mar 19 22:08 hilde //果然新增了用户,还给了root权限,果断删除
drwx------ 2 mysql         mysql         4096 Jul 14  2018 mysql

每个用户有一个以用户名命名的crontab文件,存放在/var/spool/cron/crontabs目录里。但是未发现定时任务。

>cd /var/spool/cron
>ls -a
. ..

根据阿里的报警信息,可疑文件路径: /var/spool/cron/temp-13987.rdb,也没找到这个文件。不管这么多,直接删除/var/spool/cron文件夹

查看定时任务日志,并没有数据

>cd /var/log
>ll |grep cron
-rw-------  1 root   root                   0 Mar 14 03:44 cron
-rw-------  1 root   root                   0 Feb 15 03:29 cron-20210221
-rw-------  1 root   root                   0 Feb 21 03:24 cron-20210301
-rw-------  1 root   root                   0 Mar  1 03:40 cron-20210307
-rw-------  1 root   root                   0 Mar  7 03:19 cron-20210314

开机启动项

centos7自启项已不用chkconfig改为: systemctl list-unit-files

>systemctl list-unit-files |grep enable
AssistDaemon.service                          enabled 
atd.service                                   enabled 
auditd.service                                enabled 
autovt@.service                               enabled 
cloud-config.service                          enabled 
cloud-final.service                           enabled 
cloud-init-local.service                      enabled 
...

Linux给我们提供了7中不同的启动级别0~6,用户自定义开机程序(/etc/rc.d/rc.local)

>cd /etc/rc.d
drwxr-xr-x. 2 root root 4096 Mar 22 11:50 init.d
drwxr-xr-x. 2 root root 4096 Mar 16  2020 rc0.d
drwxr-xr-x. 2 root root 4096 Mar 16  2020 rc1.d
drwxr-xr-x. 2 root root 4096 Sep 28 11:38 rc2.d
drwxr-xr-x. 2 root root 4096 Sep 28 11:38 rc3.d
drwxr-xr-x. 2 root root 4096 Sep 28 11:38 rc4.d
drwxr-xr-x. 2 root root 4096 Sep 28 11:38 rc5.d
drwxr-xr-x. 2 root root 4096 Mar 16  2020 rc6.d
-rw-r--r--  1 root root  536 Jul 14  2018 rc.local

如果确定入侵时间,可以查看当天修改的文件来排查

>ll -rta   //最近修改的文件,包括隐藏文件

找到下载木马程序的ip,阿里云安全组出方向禁掉,防止更新木马

文件属性lsattr, chattr

A:即Atime,告诉系统不要修改对这个文件的最后访问时间。

S:即Sync,一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘。

a:即Append Only,系统只允许在这个文件之后追加数据,不允许任何进程覆盖或截断这个文件。如果目录具有这个属性,系统将只允许在这个目录下建立和修改文件,而不允许删除任何文件。

b:不更新文件或目录的最后存取时间。

c:将文件或目录压缩后存放。

d:当dump程序执行时,该文件或目录不会被dump备份。

D:检查压缩文件中的错误。

i:即Immutable,系统不允许对这个文件进行任何的修改。如果目录具有这个属性,那么任何的进程只能修改目录之下的文件,不允许建立和删除文件。

s:彻底删除文件,不可恢复,因为是从磁盘上删除,然后用0填充文件所在区域。

u:当一个应用程序请求删除这个文件,系统会保留其数据块以便以后能够恢复删除这个文件,用来防止意外删除文件或目录。

t:文件系统支持尾部合并(tail-merging)。

X:可以直接访问压缩文件的内容。

本文由博客群发一文多发等运营工具平台 OpenWrite 发布

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

runtoweb3

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值