原文:記一次掛馬清除經歷:處理一個利用thinkphp5遠程代碼執行漏洞挖礦的木馬

昨天發現 一台服務器突然慢了top顯示幾個進程 以上的cpu使用 執行命令為 : tmp php s tmp p .conf 基本可以確定是被掛馬了 下一步確定來源 last 沒有登陸記錄 先干掉這幾個進程,但是幾分鍾之后又出現了 先看看這個木馬想干什么吧 netstat看到這個木馬開啟了一個端口和國外的某個ip建立了連接 但是tcpdump了一小會兒 沒有發現任何數據傳遞 這他是想干啥 繼續查看 ...

2018-12-25 11:20 0 1309 推薦指數:

查看詳情

ThinkPHP5 遠程代碼執行漏洞復現

ThinkPHP5 5.0.22/5.1.29 遠程代碼執行漏洞復現 ThinkPHP是一款運用極廣的PHP開發框架。其版本5中,由於沒有正確處理控制器名,導致在網站沒有開啟強制路由的情況下(即默認情況下)可以執行任意方法,從而導致遠程命令執行漏洞。 實驗環境 靶機:ThinkPHP5 ...

Mon May 10 03:36:00 CST 2021 0 1155
一次linux挖礦木馬應急

1.拿到了一個靶機,top檢查,發現有一個進程CPU利用率一直在百分之百,經過特征對比,發現是挖礦木馬 2.利用 ll /proc/端口ID/exe 定位木馬文件所在位置 3.rm -rf 刪除掉木馬文件 4.原本以為搞定了,過了一會發現還是有利用率百分之百情況 5.查看 cat ...

Fri Aug 16 16:19:00 CST 2019 0 523
一次挖礦木馬的較量---linux下的挖礦

一次挖礦木馬的較量 聚銘網絡 2022-02-22 10:51:18 78105 1 一、概述 本文主要是記錄了一次針對挖礦程序的應急響應處理,從三個部分來解讀此次事件 ...

Wed Mar 16 18:17:00 CST 2022 0 1048
一次手工清除挖礦病毒WannaMine V4.0的經歷

[作者:byeyear 郵箱:byeyear@hotmail.com 轉載請注明] 前兩天公司信息安全處通知我的計算機存在永恆之藍漏洞並已被病毒感染,使用多方殺軟及專殺工具均無法有效清除,遂設法進行手工清除。 在被感染計算機上進行分析,對比被感染計算機和未感染計算機系統目錄內容 ...

Thu Dec 26 04:49:00 CST 2019 1 7083
ThinkPHP5 <= 5.0.22 遠程代碼執行高危漏洞

漏洞描述 由於ThinkPHP5框架對控制器名沒有進行足夠的安全檢測,導致在沒有開啟強制路由的情況下,黑客構造特定的請求,可直接GetWebShell。 漏洞評級 嚴重 影響版本 ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31 ...

Mon Jan 21 19:01:00 CST 2019 0 1948
應急響應--記錄一次漏洞緊急處理中意外發現的挖礦木馬(Shiro反序列化漏洞和ddg挖礦木馬

背景 某公司線上服務器意外發現一個Apache Shiro 反序列化漏洞,可以直接GetShell。出於做安全的謹慎,馬上出現場應急,確認漏洞。該漏洞存在在cookie字段中的rememberMe字段中,可以RCE 漏洞應急 來到現場后,發現已經升級了,漏洞確認修復完成,只能查看以前 ...

Mon Jul 02 10:23:00 CST 2018 0 1274
一次阿里雲被植入挖礦木馬的事件

今天上午同事說我負責的那個模塊不工作了,我登錄了一下阿里雲服務器排查一下,發現服務器運行很慢。(因為你敲的命令字符回傳的很快,但是命令的響應時間長,所以是服務器卡了,而不是網絡的問題) 使用top查 ...

Sat May 18 00:49:00 CST 2019 2 1999
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM