最后人肉解决的,去机房花5秒钟执行了
systemctl stop iptables.service
systemctl restart sshd.service
然后就回家睡觉了
1
xenme 2016-12-02 18:32:18 +08:00 via iPhone
从 80 端口黑进去,拿到 root 权限 shell 改回来
|
2
Miy4mori 2016-12-02 18:35:28 +08:00 via Android 2
我改 ssh 端口都是 22 和 2222 共存,确定 222 有效才敢删 22,楼主要吸取教训呀
|
3
yinheli 2016-12-02 18:40:21 +08:00
1 楼正解。。。。 服务器只有 80 端口可达了。。。。
|
4
bugsnail 2016-12-02 18:42:43 +08:00 2
出车门, 把车钥匙扔进去, 潇洒的关上了车门
|
5
rekulas 2016-12-02 18:44:43 +08:00 1
远程解决只能等 30 年等 linux 大漏洞爆出了楼主可以再试试。。
|
6
kn007 2016-12-02 18:46:49 +08:00 1
这是黑了人家机器了么。。。痕迹没清除,被挡在外面了。。
|
7
lalalakakaka 2016-12-02 18:47:13 +08:00
看着题主头像不厚道的笑了。。
|
8
lslqtz 2016-12-02 21:35:23 +08:00
80 端口如果有后台,直接在模板改个 shell 做 nc 反弹,前提是服务器安全别太变态。
|
9
popoer 2016-12-02 21:37:25 +08:00
一般机房都有 KVM 可以远程操作的吧
|
10
sylecn 2016-12-02 21:43:13 +08:00 via Android
内网 ip 有没有封端口?如果内网没有封,你从同机房另一台机器内网 ssh 过去再改就行了。
|
11
penjianfeng 2016-12-02 21:51:12 +08:00
哈哈哈哈哈哈,我曾经也手抖做过同样的事情,也是改为 2222 后把 22 禁用了,然后立马重启了 ssh 服务,然后傻眼了
|
12
kuretru 2016-12-02 21:53:24 +08:00 via iPhone 1
@Miy4mori @penjianfeng 补充一下,设公钥登陆的时候也别急着关密码认证
|
13
GKLuke 2016-12-02 22:04:50 +08:00
比如 HP 的 ilo , dell 的 DRAC ,这种 IMPI 的 IP 能不能暴露给你,不过这个还是要找机房工作人员,不过这样算是比较好弄的了,能满足远程的要求
|
14
loveminds 2016-12-02 22:22:46 +08:00
你没有 IPMI 吗
|
15
txlty 2016-12-02 22:34:45 +08:00
把自己挡外面。配置服务器的最常见失误。 win 服务器也常见,改完远程桌面端口,忘了改防火墙就重启。
解决办法就是打电话。空间商号称的 7x24 值班就是干这个的。 |
16
MikuM97 2016-12-02 22:48:32 +08:00
找机房值班人员解决呗。下次改 ssh 端口,记得重启 sshd 之后,原来的 session 先不要断,新建一个 session ,用新端口连接试试,确认新端口好用之后再断掉旧的 session
|
17
okudayukiko0 2016-12-02 23:09:23 +08:00 via iPhone
找 KVM 或远控卡 IPMI
|
18
wdlth 2016-12-02 23:24:56 +08:00
有 IPMI 就 IPMI ,没有就肉身吧……
|
19
MangozZ 2016-12-02 23:25:58 +08:00
KVM 不是虚拟化技术么。。。
楼上各位难道说的应该是 VNC ? |
20
qwer1234asdf 2016-12-02 23:31:14 +08:00
我有一次傻逼的在 iptables 里把 22 端口进出的包都 drop 了。。。。
|
21
bravecarrot 2016-12-02 23:48:20 +08:00 via iPhone
事实证明 关于网络的设置都要先实验好再逐条部署到目标机😆
|
23
ryd994 2016-12-03 00:03:07 +08:00 via Android
@Miy4mori 其实就算改了之后重启 sshd ,现有连接还是可以用的啊
所以我改完一定开另一个窗口试一下 |
24
lyhiving 2016-12-03 04:30:20 +08:00 via Android
如果你的 Web 有洞就自己搞定,没洞的话,找网管
|
25
loveminds 2016-12-03 04:59:15 +08:00
@MangozZ KVM 可以指两种东西, Keyboard,Video&Mouse 和 Kernel-based Virtual Machine
|
26
DamienS 2016-12-03 06:36:07 +08:00
让我想起以前做一个关于 TCP 的学校 project 。我直接把 VM 之间丢包率调到了百分之百,直接连不上 VM 了。
|
27
ab 2016-12-03 07:23:14 +08:00 via iPhone
既然是物理机器,让机房的小伙子本地登录去关掉 iptables 就好了
|
28
shiji 2016-12-03 07:46:14 +08:00 1
我也干过类似的事情,我曾把默认的 ip route 删了。。。
SSH 你改了端口, restart ssh 之后,如果旧的 22 端口连接没断开会继续保持下去的。 以后遇到类似情况,不要关闭当前 SSH ,再新建一个 SSH 连接到远程,如果连不上了,立即用目前的 SSH 把设置改回来。 你这种情况如果没有带外管理器(戴尔的 iDrac , HP 的 ILO ,或者其他类似的 IPMI 设备)的话,只能找机房的人帮你弄了。 |
29
yangyanggnu 2016-12-03 11:21:25 +08:00 1
可能是 FW 原因,阻止了 2222 的访问,这种场景下,我一般采用 HTTP 隧道和 webshell 两种方式。
HTTP 隧道,假定服务器前的硬件防火墙仅开通 HTTP 协议端口(如, 80 ),借助 tunna 、 reGeorg 这类工具,可以将服务器上任意端口(如, 22 )流量经防火墙放行的 HTTP 端口( 80 )转发至外网。 webshell ,一般称为网马 /网页后面,简单的说,先放了个 PHP 文件在服务器上,该文件通过 HTTP 的 GET 或 POST 方法接收客户端提交要执行的命令, PHP 将命令转给服务端执行,以此获得类似 shell 的操作界面。但,这与真正的 shell 存在明显的差异,比如,无法执行交互式命令。 前者效果佳、后者实现易。 |
30
FreeDog 2016-12-03 13:59:34 +08:00
@shiji 我也做过删除默认 ip route 的事。。还有 iptables REJ all .... 还好服务器就在隔壁
|
31
hl 2016-12-03 14:04:34 +08:00
请问你的远程管理卡呢
|
32
jyf007 2016-12-03 14:49:12 +08:00 via Android
我的小容器(不是 docker ,是它祖宗)就编译两个不一样的 dropbear 以防万一。
|
34
iugo 2016-12-03 15:19:27 +08:00 1
吐槽一下, 你们不开 443 吗?
|
35
Nixus 2016-12-03 15:25:00 +08:00
改了以后,不是可以通过 2222 登录的吗?
|
36
qq446015875 2016-12-03 16:04:37 +08:00 via iPhone
我都是预留 webmin 用来应对这种情况的
|
37
jyf 2016-12-03 16:08:07 +08:00
装个 web 版的 ssh 就行了 我去网吧都靠这个
|
39
ryd994 2016-12-03 16:48:21 +08:00 via Android
@Miy4mori 而且就算炸了,我用的服务器都有 kvm 的啊
挂上 rescue cd ,开 kvm 就行 |
41
mauve 2016-12-03 17:46:20 +08:00 1
据说长按回车 70 秒可获 su 权限(逃
|
42
LINAICAI 2016-12-03 19:52:23 +08:00 1
远程登录?或者后台 shell 登录,防火墙不熟悉不要乱动啊,不然就是自己锁自己在外面了。。。
|
44
ytmsdy 2016-12-04 21:59:40 +08:00
能不能给服务器传文件?传一个 websehll 上去,然后通过 webshell 的权限登陆到 su 账号。用 nc 把本级的 2222 端口反弹到 22 端口就可以了。就看你能不能做到第一步了!
|
45
xifangczy 2016-12-04 23:14:18 +08:00
哈哈哈 黑自己服务器... 黑下来说明自己渣 黑不下来也是渣...
|
46
nivan 2016-12-05 02:12:50 +08:00 1
如果是硬件防火墙的话 搞一台同一个局域网的服务器 做跳板 连过去
如果是系统自带的防火墙隔离 那就找机房管理员吧。 |