linux 有莫名进程运行,linux被黑,莫名其妙的进程(长度为10个英文字母的字符串)...

客户用的是wdlinux, 难免会有漏洞,不知怎么就被莫名其妙地给入侵了,而且还频繁发包。下面是我查看攻击机器的整个过程。 首先跟客户要了root密码登录看,第一个命令是就top -c:

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

排第一的竟然是route -n  ,  这让我有些怀疑,top 再看

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

变成了一个10位的无规律字符串

ls  -l /proc/pid  查到该进程的老家(路径)

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

删除掉  /usr/bin/kkflyxxuqh

重复上面的步骤发现,问题依旧,它还会自动生成:

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

只不过名字改了,又伪装为linux命令 “id"

好顽固呀! 想到以命令  strace:

strace -tt -p 8832

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

发现可疑文件 :  /lib/libgcc.so

删掉: rm -f /lib/libgcc.so  竟然还会莫名其妙生成

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

所以,这还不是根源文件,因为重启服务器后,问题依旧,所以怀疑是加入到系统服务列表了:

使用ntsysv把用不到的服务全部停掉:

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

竟然有大发现,这么多10位的随机字符串服务,肯定是不合法的。全部禁掉。

然后去/etc/init.d/ 下删除这些垃圾文件:

c5345febfbf2?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

删除之后,再重启服务器,问题不再存在。 但为什么会有这些文件产生?还需要近一步探索。 要么是通过网站漏洞要么就是wdlinux的漏洞,还有一种可能那就是root密码被破。 所以,要解决该问题,第一就得换掉wdlinux,自己手动编译安装lamp环境。 第二要给网站做安全扫描和安全设置。第三,把root密码改的非常非常复杂。

其实 /lib/libgcc4.so 这个文件才是罪魁祸首, 至于这个文件为什么会自动生成,还需近一步排查。临时可以先给/lib/目录加个 i 权限。暂时控制一下。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值