
如果有authorized_keys文件中的公钥请及时清理,或者删除该文件
当使用rm删除文件和文件夹的时候提示:rm: 无法删除"bash": 不允许的 *** 作
解决方法:
2cpu使用率基本跑满(用户态),没有发现可疑的进程,初步怀疑可能是进程在哪里隐藏了
可能是起的一个守护进程
执行命令ps -aux --sort=-pcpu|head -10
查看dns
果然dns被修改了
发现定时任务被加入了一条
0 /8 root /usr/lib/libiacpkmn
根据定时任务中的可疑文件所在路径/usr/lib/libiacpkmn
排查中发现/etc/rcd/initd/, /usr/bin/存在可执行文件nfstruncate,
在rc0d-rc6d目录下都存在S01nfstruncate文件,可能是自启动文件
现在排查的很明朗了,接下来着手清理工作
使用top命令观察占用cpu程序的PID
通过PID查看该程序所在的目录:ls /proc/{PID}/
执行ll /proc/{PID}查看该程序运行的目录
将这些文件的权限全部修改成000,使这些程序无法继续执行:chmod 000 -R
然后kill -9 {PID}
补充:
执行crontab -l 查看是否有可疑计划任务在执行,如有请及时删除(crontab -r)
通过上面的排查步骤我们可以看到cron程序是运行在/root/bashtemp/a目录下的,但/root/bashtemp/目录下还有很多这样的程序,所以也要执行:chmod 000 -R 将所有恶意程序的权限清除
一般来讲通过以上步骤可以将恶意程序干掉,但不排除不法分子还留有其他后门程序,为了避免类似情况发生,建议保存重要数据后重装 *** 作系统,后续请对服务器做安全加固,以免再次被入侵,比如更改默认远程端口、配置防火墙规则、设置复杂度较高的密码等方法
备注:部分可参考 >
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)