## 来源
大部分来源于 redis,这里也只说明 redis
### redis
在 redis 以 root 运行,开启公网访问,没有禁用 /重命名 confing 命令,且使用系统定时任务服务的情况下,可实现入侵。当局域网内有一台机被沦陷之后,且该机器登录过且无需密码能登录局域网内服务器,将进行扫描入侵。
## 脚本流程
该脚本将先清理掉服务器可能已经被挖矿的其他程序,然后下载自己的看门狗程序,设置并覆盖加载动态链接库:
/etc/ld.so.preload
/usr/local/lib/
libioset.so写入定时任务,文件有:
1. /var/spool/cron/root
2. /etc/cron.d/root
3. /var/spool/cron/crontabs/root
常见 watchdogs 自启动服务:
/etc/init.d/watchdogs
## 特别说明 - 链接库
链接库会覆盖某些函数,当运行一些命令时会先执行作者写的函数,所以在使用 cd,vi 等命令时会发现定时任务又回来了,这是因为这些命令会调用该链接库所致。并不是有其他程序监控并修改文件所致。
## 建议清理方案
设置 redis
停掉定时任务
清理并刷新动态链接库
清理并重建定时任务
删除自启动
启动定时任务
## 不足
由于时间与能力的关系,分析可能不完整,欢迎大家提出意见。
@
17612729987 @
Acoffice