快速检测日本服务器木马
一、先稳住现场与快速定位
- 记录关键信息:服务器的公网IP、主机名、系统版本、当前时间,便于后续溯源与与机房/云厂商沟通。
- 资源异常排查:执行top,优先关注CPU持续>30%或波动异常的进程;同时用netstat -an/-antp查看ESTABLISHED连接,对陌生IP做归属地查询,若大量连接指向日本或其他海外IP,高度可疑。
- 进程取证:对可疑PID执行ls -l /proc/
- 命令完整性:怀疑被篡改时,用which ps
- 历史与登录:查看**~/.bash_history**、/var/log/auth.log(或journalctl)异常登录与命令执行痕迹。
- 定时任务与自启动:检查crontab -l、/etc/cron.*/、/etc/init.d/、systemctl list-unit-files是否有异常定时任务或开机自启项。
- 网站目录:若部署Web,重点扫描**/var/www**、/home/*/public_html等目录的可疑脚本(含一句话木马特征、加密/混淆文件)。
二、Linux一键排查命令清单bash<br># 1) 资源与可疑进程<br>top -b -d1 -n20 | head<br>ps -eo pid,ppid,cmd,%cpu --sort=-%cpu | head<br>ls -l /proc/*/exe 2>/dev/null | grep -v ' /proc/'<br># 2) 网络连接与可疑IP<br>ss -tunap | egrep 'ESTAB|LISTEN'<br>netstat -anp | egrep 'ESTAB|LISTEN'<br>lsof -iTCP -sTCP:ESTABLISHED -Pn<br># 3) 定时任务与自启动<br>crontab -l<br>for u in $(cut -f1 -d: /etc/passwd); do crontab -u $u -l 2>/dev/null; done<br>grep -R "curl|wget|bash|sh" /etc/cron* /var/spool/cron 2>/dev/null<br>systemctl list-unit-files --type=service | grep enabled<br>ls -la /etc/init.d/ /etc/rc.local 2>/dev/null<br># 4) 账号与登录<br>who; w; last -n50<br>grep "Accepted\|Failed" /var/log/auth.log | tail -n50<br>awk -F: '($3 == 0) {print $1}' /etc/passwd<br># 5) 最近被修改/新增文件(近2天)<br>find /tmp /var/tmp /dev/shm /root /home -mtime -2 -type f 2>/dev/null<br>find /var/www /home/*/public_html -mtime -2 -type f \( -name "*.php" -o -name "*.jsp" -o -name "*.asp*" \) 2>/dev/null<br># 6) 命令完整性(防替换)<br>which -a ps netstat ss lsof<br>md5sum /bin/ps /bin/netstat /usr/bin/lsof /usr/sbin/ss<br># 7) 网站后门快速特征<br>grep -R "eval\|base64_decode\|assert\|preg_replace.*/e" /var/www /home/*/public_html 2>/dev/null<br>
- 判定要点:进程名随机字符串、CPU长期高占用;连接境外IP;定时任务每15分钟执行下载并管道执行脚本(如“curl|sh”);/proc/PID/exe指向**/tmp、/dev/shm等临时目录;网站目录出现一句话木马特征**。
三、Windows快速排查要点
- 任务管理器中排查CPU/内存异常进程,右键“打开文件位置”定位可执行文件;用netstat -ano对照可疑PID。
- 检查启动项:msconfig、任务管理器“启动”页、注册表HKCU/HKLM.…\Run;检查服务与计划任务。
- 账号安全:计算机管理→本地用户和组,排查异常管理员;查看安全事件日志4624/4625登录事件。
- 网站目录:对IIS/wwwroot执行Webshell特征搜索(如eval、base64_decode、assert)与文件时间对比。
- 命令完整性:在C:\Windows\System32下直接运行where ps(若安装了Git/WSL会命中),或用C:\Windows\System32\tasklist.exe、netstat.exe等系统路径二进制文件进行比对。
四、工具辅助与网络侧验证
- 主机侧安全工具(Linux/Windows皆可):部署服务器安全狗、悬镜服务器卫士、Bitdefender GravityZone等,启用木马查杀、WebShell检测、端口/进程监控、实时告警模块,缩短排查时间。
- 漏洞与配置核查:Nessus做系统/应用漏洞扫描与基线核查,优先修补高危项(弱口令、暴露面)。
- 网络侧取证:tcpdump/Wireshark抓包,配合Snort做入侵检测与规则匹配,定位异常外联与协议异常(如端口复用、可疑DNS隧道)。
五、发现后的处置与加固
- 隔离与止血:先限制外网访问/封禁可疑IP,必要时在云侧临时下线实例;对异常进程执行kill -9
- 彻底清理:删除定时任务、启动项、可疑服务
- 修复根因:修补系统/中间件/CMS漏洞,禁用root远程登录,强制密钥登录,设置Fail2ban,仅开放必要端口,对数据库/管理端口限制来源IP。
- 持续监测:保留取证日志(auth.log、cron、命令历史、网络连接),开启主机与网络IDS/IPS告警,定期基线巡检与漏洞扫描。