
使用全盘扫描以及快速扫描,运行中途链接会中断。问题描述如下
因全盘扫描日志出现了问题,所以就想直接重启指定目录扫描。
进入扫描程序文件夹,启动扫描环境。输入命令.如下图
扫描结果失败,如图
怀疑是命令的问题,但无论是把命令换成大写,或者路径最后加/,结果都是一样。
到这里,卡了很久。最后决定看下进程:使用top命令。发现扫描程序在运行中。
扫描程序在运行,说明在扫描,所以启动会失败。
到这里,就暂时认为依然在扫描中。
第二天,程序依然在扫描,感觉不对,因为跑了很久了
所以决定今天查看下 扫描进程的耗费时间。 所以就看了下昨天的时间与今天的时间对比
昨天的时间是1477:56 , 今天的时间是1559:38. 差值是82多。
昨天下午到今天早上,应该是15个小时左右。 这明显不对啊。
后来才知道,这个时间是进程占用CPU的时间。单位是分钟:秒。
所以 使用命令查询 扫描进程 已经启动了多久。
命令如下:ps -eo pid,lstart,etime | grep 5176
把5176换成我们扫描进程的pid。 两个进程结果如下:
从上图,可以看到时间,两个进程差不多,只写一个。
启动时间是:20210917 9:52:29
启动时长:10-23:41:04 代表10天23时41分4秒。
我的天。10天还在扫描,肯定不正常。咨询了我的几个朋友,一般都说是10个小时差不多了。那么我就再算一算,2天应该足够了。
到这里,肯定是程序有问题了。所以kill掉两个进程。
使用指定目录扫描,发现正常,日志也有了。
最后决定 全盘扫描,然后后台运行。我们使用第二个。
具体办法有两个:
1.执行扫描命令之后 退出eppcli,扫描还会执行。这样相当于是后台扫描
2.执行screen eppcli,全盘扫描,再按ctrl+a+d,可以实现后台执行。
目前,还在等待扫描结果,看后台扫描是否可以。
以下从几个方面在说明Linux系统环境安排配置防范和木马后门查杀的方法:一、Web Server(以Nginx为例)
1、为防止跨站感染,将虚拟主机目录隔离(可以直接利用fpm建立多个程序池达到隔离效果)
2、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1
}
if (!-e $php_url.php) {
return 404
}
4、重新编译Web Server,隐藏Server信息
5、打开相关级别的日志,追踪可疑请求,请求者IP等相关信息。
二.改变目录和文件属性,禁止写入
find -type f -name \*.php -exec chmod 444 {} \
find -type d -exec chmod 555 {} \
注:当然要排除上传目录、缓存目录等;
同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危险函数:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.MySQL数据库账号安全:
禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。
五.查杀木马、后门
grep -r –include=*.php ‘[^a-z]eval($_POST’ . >grep.txt
grep -r –include=*.php ‘file_put_contents(.*$_POST\[.*\])’ . >grep.txt
把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。
查找近2天被修改过的文件:
find -mtime -2 -type f -name \*.php
注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止
六.及时给Linux系统和Web程序打补丁,堵上漏洞
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)