应急响应,2022.12.14 因为redis未授权被干

本文记录了一次因Redis未授权访问导致的安全事件。攻击者利用常见的6379端口进行入侵,通过设置定时任务、修改SSH公钥等方式长期潜伏。文章详细描述了入侵过程及作者采取的一系列防御措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

初生是真的初生,腾讯云的告警我以为腾讯出问题了,结果发现自己还真就被小崽子给打了,全图从上到下,全6379,真就服气,怕不是小菜鸡只会干6379(但是事后发现我才是那菜鸡)

在这里插入图片描述

接下来是正紧的思路

首先从红队角度来讲,redis未授权一般三种利用方法(我所知道的,学识浅薄,误喷),反弹shell,ssh公钥,内存马,定时任务首先查

查看用户信息文件

貌似没有异常的用户

在这里插入图片描述

查看隐藏文件

在这里插入图片描述

从时间上看应该没有被修改密码,比较修改时间都在root修改之后,root是没有被修改的,学生是最近创建的,当时想搭建一个ftp的后来烂尾了

从用户权限下手试试看

在这里插入图片描述

发现基本正常lighthouse貌似是自带的,他一直就有,wheel不知道是个啥

检查进程

发现罪魁祸首pnscan

在这里插入图片描述

查找pnscan位置

在这里插入图片描述

发现pnscan被加到了bin里面,先把他的环境给他嘎掉,顺手还看到了shodan,我也顺手给他嘎了

但是事后才想起来,那他妈是我的水泽安装的,草率了

在这里插入图片描述

pnscan好像藏挺深,半天了没找出来

mad草率了。。。这尼玛bin里面不只是环境变量

在这里插入图片描述

查看进程

在这里插入图片描述

发现dbus,上百度一搜,感觉不是好东西,决定把他噶了

在这里插入图片描述

查看定时任务

在这里插入图片描述

好呗,果然写定时任务了

查看一下这个文件
在这里插入图片描述

到底还是对我的ssh下手了,这玩意很阴险,不让你删除ssh公钥

解决办法:chattr -i authorized_keys 先输入这个就能删了

顺便把样本给大佬发了一份,大佬说有矿池

在这里插入图片描述

在这里插入图片描述

没办法,重装吧。。。难顶,内核被动了,太菜了,没办法处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

G_BEST

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值