Linux远控处置训练

环境

机器

IP地址

其他

Kali

192.168.0.5

配置NC工具

Centos7

192.168.0.6

写入恶意计划任务

远控

登入测试机,打开kali命令行终端,执行nc -lvp 4444命令监听4444端口上的流量

 

等待一会,发现训练机成功反弹shell,测试机成功远控训练机

 

发现

接着登入训练机,执行netstat -anptu命令查看网络连接,发现远控行为

 

根据远控网络连接的PID来查找进程,执行ps -ef | grep 1585查看1585的父进程的PID

 

执行ps -ef | grep 1584查看1584父进程的PID,并且发现该进程调用了/root下shell.sh脚本文件

 

执行cat /root/shell.sh命令查看脚本内容,发现是一段反弹shell的恶意命令

 

继续执行命令ps -ef |grep 1582查看1582的父进程

 

最后执行命令ps -ef |grep 1099查看1099的父进程,最终发现该网络连接是通过写计划任务对训练机进行远控

 

执行crontab -l命令查看计划任务,发现该脚本每时每刻都在被调用

 

处置

执行crontab -e命令,编辑计划任务文件

 

可视模式下输入dd对"* * * * * /root/shell.sh"进行删除,然后进入命令模式,输入wq进行保存并退出

 

最后执行kill -9 1585命令强制终止远控进程(注意:单纯只将远控进程终止不会生效,因为计划任务会时刻调用恶意脚本)

 

登入测试机,发现远控训练机的连接自动中断了

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值