第一步:收集Xshell登陸信息
創(chuàng)新互聯(lián)長期為上1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊從業(yè)經(jīng)驗10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為澤州企業(yè)提供專業(yè)的成都網(wǎng)站制作、做網(wǎng)站,澤州網(wǎng)站改版等技術(shù)服務(wù)。擁有十年豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。
登陸阿里云管理中心,點擊“云服務(wù)器ECS”,點擊“實例”,看到服務(wù)器信息頁面,點擊“管理”(如圖)在此信息中查看公網(wǎng)IP地址
阿里云服務(wù)器ECS配置全解
第二步:進(jìn)入命令界面
打開 Xshell 4 ,點擊“用戶身份驗證”,輸入主機(公網(wǎng)IP),‘確定’后輸入用戶名和密碼連接(如圖)
阿里云服務(wù)器ECS配置全解
第三步:更新并安裝yum源
#yum check-update 檢查可更新的所有軟件包
#yum update 下載更新系統(tǒng)已經(jīng)安裝的軟件包
#yum install vsftpd -y 成功安裝yum源
第四步:創(chuàng)建FTP用戶
#service vsftpd start 啟動vsftpd
#useradd -p /alidata/www/wwwroot -s /sbin/nologin koothon 添加賬戶(此用戶名即為FTP用戶名,會在home文件下生成以用戶名命名的文件夾)
#passwd koothon 修改密碼(此密碼即為FTP的連接密碼)
確認(rèn)密碼:在輸入密碼的時候,不顯示輸入的內(nèi)容,兩次確認(rèn)密碼一致就可以了
#chkconfig vsftpd on 設(shè)置為開機啟動
第五步:連接FTP上傳文件
登陸阿里云下載文件: 解壓后會生成一個新的名為“sh-1.4.1”文件夾;
連接FTP解壓得到的“sh-1.4.1”文件夾上傳到根目錄下;
第六步:安裝環(huán)境
# cd /home/username 登陸服務(wù)器進(jìn)入根目錄
#chmod -R 777 sh-1.4.1 文件夾得安裝權(quán)限
# cd sh-1.4.1 進(jìn)入cd sh-1.4.1目錄
# ./install.sh 執(zhí)行安裝命令
Please select the web of nginx/apache, input 1 or 2 : 1(自選nginx/apache版本:1、2);
Please select the nginx version of 1.0.15/1.2.5/1.4.4, input 1 or 2 or 3 : 3 (自選nginx版本:1、2、3)
Please select the mysql version of 5.1.73/5.5.35/5.6.15, input 1 or 2 or 3 : 3(自選mysql版本:1、2、3);
You select the version : 以下是選擇的版本:web : nginxnginx : 1.4.4php : 5.5.7mysql : 5.6.15Enter the y or Y to continue:y 輸入y或Y繼續(xù):Ywill be installed, wait … (環(huán)境安裝中需要等待半小時左右)
看到如圖界面,那么恭喜你環(huán)境安裝成功了!
阿里云服務(wù)器ECS配置全解
第七步:查看環(huán)境配置和安裝網(wǎng)站
#netstat -tunpl 此命令用戶查看服務(wù)及端口
在sh-1.4.1目錄輸入 #cat account.log 就能看到ftp和mysql的密碼
第四步:配置自己的網(wǎng)站
根據(jù)ftp用戶名密碼連接到服務(wù)器將“phpwind”程序刪除,上傳自己的網(wǎng)站程序
解析已經(jīng)備案域名到云服務(wù)器
管理數(shù)據(jù)庫
小鳥云服務(wù)器niaoyun實例創(chuàng)建好之后,您可以使用以下任意一種方式登錄服務(wù)器:
遠(yuǎn)程桌面連接(MicrosoftTerminalServicesClient,MSTSC):采用這種方式登錄,請確保實例能訪問公網(wǎng)。如果在創(chuàng)建實例時沒有購買帶寬,則不能使用遠(yuǎn)程桌面連接。
管理終端VNC:無論您在創(chuàng)建實例時是否購買了帶寬,只要您本地有網(wǎng)頁瀏覽器,都可以通過管理控制臺的管理終端登錄實例。
使用遠(yuǎn)程桌面連接(MSTSC)登錄實例
打開開始菜單遠(yuǎn)程桌面連接,或在開始菜單搜索中輸入mstsc。也可以使用快捷鍵Win+R來啟動運行窗口,輸入mstsc后回車啟動遠(yuǎn)程桌面連接。
在遠(yuǎn)程桌面連接對話框中,輸入實例的公網(wǎng)IP地址。單擊顯示選項。
輸入用戶名,如小鳥云默認(rèn)為niaoyun。單擊允許我保存憑據(jù),然后單擊連接。這樣以后登錄就不需要手動輸入密碼了。
原生安卓系統(tǒng)的
網(wǎng)絡(luò)機頂盒
不好嗎?
為什么要整個
那玩意呢?
1、阿里云提示在x.x.x.x服務(wù)器上發(fā)現(xiàn)木馬文件,被植入了webshell。
2、木馬文件路徑:/web/tomcat-xxx/webapps/no3/cc.jsp。
1、在未確認(rèn)cc.jsp文件功能之前,將webapps文件夾下的no3文件夾和no3.war文件刪除,同時將no3.war文件備份到/home/xxx目錄下。
2、同時將no3文件夾下的cc.jsp文件發(fā)送到本地進(jìn)行分析,確認(rèn)是一個jsp的木馬后門文件,可以獲取遠(yuǎn)程服務(wù)器權(quán)限。
1、攻擊者在webapps文件夾下上傳了一個no3.war文件,并創(chuàng)建了包含cc.jsp木馬文件的no3 文件夾,首先應(yīng)找到上傳的方式和路徑。查看下網(wǎng)站,發(fā)現(xiàn)網(wǎng)站是采用的Tomcat容器。
2、進(jìn)一步的思路是排查Tomcat本身的漏洞,查看Tomcat的配置文件tomcat-users.xml,發(fā)現(xiàn)Manager APP管理員弱口令。
3、可能的攻擊思路是,通過Tomcat弱口令漏洞上傳war格式的木馬文件。
1、通過admin/admin弱口令登錄 的Manager App功能。
2、然后找到WAR file to depoly功能,上傳一個包含了木馬的Tomcat WAR包。WAR包類似于一個網(wǎng)站的壓縮包文件,可以在WAR包里構(gòu)造好自己的木馬,然后傳至服務(wù)器。
3、在這里測試上傳了一個goodwin.war文件(war里邊包含了一個木馬文件cc.jsp),上傳成功之后在服務(wù)器的網(wǎng)站根目錄下會自動解壓生成一個goodwin的文件夾。而木馬文件cc.jsp就在goodwin文件夾內(nèi)。
4、祭出菜刀神器,添加并連接剛才上傳的木馬文件地址,密碼023。
5、然后打開文件管理功能,發(fā)現(xiàn)我們已經(jīng)獲得了服務(wù)器權(quán)限,并可以訪問服務(wù)器上的所有文件。
6、這樣就復(fù)現(xiàn)了攻擊者通過上傳一個no3.war文件,并自動解壓生成一個包含了cc.jsp木馬的no3文件夾,然后通過遠(yuǎn)程連接獲取了服務(wù)器的webshell,拿下了服務(wù)器權(quán)限的過程。
1、確定可疑文件為木馬后門后,刪除服務(wù)器上備份的no3.war。
2、刪除測試過程上傳的goodwin.war文件和goodwin文件夾下的所有文件。
3、修改Tomcat管理員密碼。
1、排查并刪除服務(wù)器上的可疑用戶cat /etc/passwd。
2、不定期修改Tomcat口令,更改為包含了大寫字母、小寫字母、數(shù)字、特殊字符的強密碼。
3、升級Tomcat版本,目前采用的版本為7.0.54,存在多個安全漏洞,建議升級到最新版本7.0.88。