被挖矿的搞了。。

2020-01-11 09:04:53 +08:00
 qwertyzzz

按网上教程搞了几次了又重新出来了 crontab -l 也没发现啥

9559 次点击
所在节点    程序员
47 条回复
WFMS
2020-01-11 10:52:46 +08:00
最近站内说被搞的都有一条前提项宝塔 是用户基数太大 还是真的有问题 我也在用 纯粹为了省事
Guys
2020-01-11 10:59:09 +08:00
这种先把循环任务找到 用 pid 把占用多的进程先暂停 然后再弄 我之前遇到过两次
yydcl
2020-01-11 11:13:18 +08:00
有快照的话,还原呗
des
2020-01-11 11:20:10 +08:00
@Guys 这种挖矿的用 wget curl 比较多,我之前遇到的,先把这两个删了,回头再装回来
diaosi
2020-01-11 11:34:12 +08:00
看 web log,看看他是怎么拿到权限的。
redis 会在你 ssh 里写公钥,找找看有没有陌生的。
Guys
2020-01-11 12:15:20 +08:00
@des 这是循环任务 直接杀掉或者删的不干净 会反弹的,所以先暂停 然后找到根删掉,这是我以前遇到过的来源路径
http://45.55.211.79/.cache/jenkins/2/z1.sh
jmi
2020-01-11 14:01:33 +08:00
我的也挨过,传送门 [SPAM LINK REMOVED]
trout
2020-01-11 14:51:32 +08:00
@jmi 这网站有病毒?
z775781
2020-01-11 15:03:02 +08:00
@yuexuan 改为 127 他也不安全,假设一个场景,有人拿到你 shell,内核比较新的话无法通过 exp 提权,那就只能通过服务提权了,如果恰好 redis 配置文件可读,就可以反弹 shell 直接连接你的 redis 提权了
dream7758522
2020-01-11 16:29:24 +08:00
反其道而行之,我的服务器挺闲的,如何装个挖矿软件?赚赚零花钱。
Dongxilemo
2020-01-11 16:32:48 +08:00
都是厉害的家伙
yuexuan
2020-01-11 16:40:05 +08:00
@dream7758522 云服务器内网扫描端口号? 查看别人服务器端口号漏洞?
JoeoooLAI
2020-01-11 16:41:46 +08:00
最近好多人都发帖说被挖矿的搞了。。。。啊。。看来没人看得上我那单核的小鸡
dallaslu
2020-01-11 16:56:07 +08:00
建议把服务迁走,这台就重置了吧。
dream7758522
2020-01-11 17:02:31 +08:00
@yuexuan 你没看懂我的意思,我意思是有没有第三方运营的合法挖矿软件,挖矿费用也好结算。然后给自己的机器装上,平常机器都闲着,赚点零花钱
Mac
2020-01-11 17:02:45 +08:00
@WFMS 就图个方便而已,防火墙还是要上的。另外宝塔官网的运维太扯淡了,这周好像还把低版本的升级推送到高版本去。之前我有个 bug 的工单发官网论坛,被说成老 bug 早就修复了,结果过了几个月被挖出来还没修复。
SingeeKing
2020-01-11 17:48:55 +08:00
@livid #27 @jmi 的回复中频繁出现它的网站推广
Livid
2020-01-11 17:58:30 +08:00
@SingeeKing 谢谢举报。那个 spam 账号已经被处理。
SteveAlan
2020-01-11 18:40:20 +08:00
我的也被搞过,因为自己开发忘记把 redis 端口封闭
shellic
2020-01-11 19:50:31 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/637009

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX