服务器被人挂了一个脚本 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
xiaolajiao
V2EX    程序员

服务器被人挂了一个脚本

  •  2
     
  •   xiaolajiao 2022-10-27 12:06:13 +08:00 6214 次点击
    这是一个创建于 1087 天前的主题,其中的信息可能已经有所发展或是发生改变。

    长话短说.

    请教高手解释解释脚本做了什么.

    看得出来 zzh 是挖矿的,但是 newinit.sh 里面的一堆操作是啥呀?

    昨天就操作了adduser postgres sudo.但是随后就deluser postgres sudo.

    但还是被攻击进来了.

    我该怎么修复漏洞?

    攻击者暴露了自己的服务器地址,欢迎品玩.

    两个脚本

    第 1 条附言    2022-10-28 10:39:26 +08:00

    目前做的措施是:

    1. 删除了postgres用户: deluser postgres
    2. 重置了systemd: systemctl revert name.service

    观察下来情况还可以,没到重装系统的程度.

    接下来重装一下postgres,再观察观察.

    第 2 条附言    2022-10-28 14:44:05 +08:00

    大概知道被攻入的原因的,修改pg_hba.conf的时候不小心改了host那一行的认证方法,原本应该是修改local那行的.

    但是有一点很奇怪,即使这样,我没有开远程端口,怎么进来的呢?

    之前配置:

    # Database administrative login by Unix domain socket local all postgres peer # TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all all scram-sha-256 # IPv4 local connections: host all all 127.0.0.1/32 md5 # IPv6 local connections: host all all ::1/128 md5 # Allow replication connections from localhost, by a user with the # replication privilege. local replication all peer host replication all 127.0.0.1/32 scram-sha-256 host replication all ::1/128 scram-sha-256 

    修改配置:

    # Database administrative login by Unix domain socket local all postgres trust # TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all all md5 # IPv4 local connections: host all all 127.0.0.1/32 reject # IPv6 local connections: host all all ::1/128 reject # Allow replication connections from localhost, by a user with the # replication privilege. local replication all peer host replication all 127.0.0.1/32 reject host replication all ::1/128 reject 

    被搞了一次,怕了,怕了,直接拒绝所有的远程连接!!!

    第 3 条附言    2022-10-28 15:23:54 +08:00

    新增一条规则

    host all postgres 0.0.0.0/0 reject 

    修改一条规则

    host all all 127.0.0.1/32 scram-sha-256 
    29 条回复    2022-10-28 17:34:04 +08:00
    masker
        1
    masker  
       2022-10-27 12:12:23 +08:00 via Android
    估计被提权了
    xiaolajiao
        2
    xiaolajiao  
    OP
       2022-10-27 12:22:53 +08:00
    昨天把 Postgres10 升到了 15,难不成版本有漏洞?
    maskerTUI
        3
    maskerTUI  
       2022-10-27 12:29:57 +08:00
    重装吧,挖矿脚本真像牛皮藓一样,各种骚操作黏在系统里,搞过两三次太头疼了。
    gowk
        4
    gowk  
       2022-10-27 12:31:25 +08:00
    ssh 给我我上去看看 ( doge:
    SunsetShimmer
        5
    SunsetShimmer  
       2022-10-27 12:38:33 +08:00   1
    看了一下 newinit.sh ,我能识别出的操作有:
    删系统日志
    关掉 SELINUX
    把 wget 和 curl 改名(避免被用户 /自动识别?)
    把 zzh 写入 cron
    卸载阿里云的 aegis 和腾讯云的什么东西(安全 /监控软件?)
    杀死一些安全类进程
    破坏 /usr/bin/下的几个可执行
    干掉其他的挖矿进程 /Docker
    删缓存(?),干掉 /usr/lib/systemd/systemd-update-daily
    给 ssh 加入公钥
    在结尾好像又运行了什么
    xiaolajiao
        6
    xiaolajiao  
    OP
       2022-10-27 12:40:04 +08:00
    @maskerTUI 用的是 postgres 用户操作的,先删掉 postgres user 看看.这狗屎代码写了一堆进 systemd.
    codingBug
        7
    codingBug  
       2022-10-27 16:06:13 +08:00
    系统重装,仅使用密钥连接
    vagusss
        8
    vagusss  
       2022-10-27 16:12:48 +08:00
    之前 redis 没设置密码中过一次
    xboxv
        9
    xboxv  
       2022-10-27 16:42:36 +08:00
    @vagusss 你是端口暴漏在公网吗?
    DiaosSama
        10
    DiaosSama  
       2022-10-27 16:51:10 +08:00   1
    zzh 是一个很老牌的门罗挖矿蠕虫了,Cleanfda 家族的,之前分析的时候是用的 Redis 未授权,Docker API 未授权和 SSH 爆破实现蠕虫传播的,看起来现在多出一个 Postgres 的传播方式。
    网上分析还是蛮多的,可以看看这篇 [Redis 未授权访问漏洞分析 cleanfda 脚本复现漏洞挖矿]( https://www.renfei.net/posts/1003501)
    DiaosSama
        11
    DiaosSama  
       2022-10-27 17:11:33 +08:00
    看了一下你发出来的代码,横向移动的脚本 rs.sh 里没看到有对 postgresql 漏洞的利用,只是用 masscan 和 pscan 对网段里的 6379 进行了批量扫描。你机器上是不是启动了一个 Redis 服务并且没上密码就对外开放了 6379 端口?
    CoderLife
        12
    CoderLife  
       2022-10-27 17:16:37 +08:00
    postgres 被挂过码, 端口外放的原因
    vagusss
        13
    vagusss  
       2022-10-27 17:20:18 +08:00
    @xboxv 是的,云服务器
    DiaosSama
        14
    DiaosSama  
       2022-10-27 17:22:13 +08:00
    还有一种可能就是...你的 postges 用户是弱密码并且支持远程登录被爆破了
    xiaolajiao
        15
    xiaolajiao  
    OP
       2022-10-27 17:33:53 +08:00
    @DiaosSama 这个代码是后来一个 PR 合进来的 主要是两个脚本 new_init.sh 和 zzh.

    postgres 和 redis 的远程端口都没有开放.
    wshhfy
        16
    wshhfy  
       2022-10-27 17:35:06 +08:00 via Android
    我之前也是 pg 端口暴露到公网被挖矿了。最后一劳永逸还是加了白名单
    xiaolajiao
        17
    xiaolajiao  
    OP
       2022-10-27 17:38:24 +08:00
    脚本都是用 postgres 用户操作的,postgres 就昨天做了手动升级 10 --> 15.
    这个怎么用 postgres 用户进来的日志都没找到,很无语.
    Vegetable
        18
    Vegetable  
       2022-10-27 17:43:57 +08:00
    @SunsetShimmer shit ,还干掉其他挖矿进程,太卷了
    nmap
        19
    nmap  
       2022-10-27 17:59:41 +08:00
    云服务器的话对你使用没影响的,不用管它,大家都不容易
    ryanbuu
        20
    ryanbuu  
       2022-10-27 18:25:09 +08:00
    @nmap #19 ?????????????????????????
    xiaolajiao
        21
    xiaolajiao  
    OP
       2022-10-27 18:49:03 +08:00 via iPhone
    @q1angch0u 哈哈 欢迎 @nmap 老哥下源码去自己服务器玩玩
    blankmiss
        22
    blankmiss  
       2022-10-27 21:06:05 +08:00
    @nmap ????????
    y835L9DyC5XD09kq
        23
    y835L9DyC5XD09kq  
       2022-10-27 21:31:24 +08:00
    @nmap 哈哈哈哈哈哈 xswl
    Jaron0608
        24
    Jaron0608  
       2022-10-27 21:36:05 +08:00 via Android   2
    @nmap 你这波和名字配合的不是很好
    nightRainAnnoy
        25
    nightRainAnnoy  
       2022-10-28 09:21:36 +08:00
    @nmap 老哥都不带手动狗头保命吗, 哈哈哈哈
    r4aAi04Uk2gYWU89
        26
    r4aAi04Uk2gYWU89  
       2022-10-28 11:39:52 +08:00
    @nmap 严重怀疑是你写的脚本
    zhang77555
        27
    zhang77555  
       2022-10-28 17:13:27 +08:00
    @nmap 用服务器挖矿属于违约,运营商可以停掉你服务器
    BearCookie
        28
    BearCookie  
       2022-10-28 17:15:49 +08:00
    大佬怎么发现的
    gaochuax
        29
    gaochuax  
       2022-10-28 17:34:04 +08:00
    @nmap 你太可爱啦。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     889 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 22:49 PVG 06:49 LAX 15:49 JFK 18:49
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86