高防服务器木马清除全流程指南
### 一、前期准备:隔离与备份
1. 断开网络连接:发现木马后立即隔离服务器,断开外网访问(如关闭公网IP、禁用网卡),防止木马扩散或窃取数据。仅保留必要的内网通道用于修复。
2. 备份关键数据:通过rsync(Linux)或Robocopy(Windows)备份系统配置、网站数据、数据库等重要文件至离线存储介质。备份前需确认介质未被感染,避免二次污染。
### 二、Linux系统木马清除步骤
#### 1. 初步排查:定位异常
- 检查资源占用:使用top/htop查看CPU、内存占用高的进程;netstat -antp | grep ESTABLISHED检查异常外连(如非业务端口的对外连接)。
- 核查进程与服务:通过ps aux | grep -v "grep" | grep "可疑进程名"查找异常进程;systemctl list-unit-files --type=service/ls -l /etc/rc.d/init.d/检查开机自启的恶意服务。
- 扫描定时任务:crontab -l(当前用户)、cat /etc/crontab(系统级)、ls -l /etc/cron.*(定时任务目录)查找新增的恶意定时任务(如频繁执行的脚本)。
- 检测Webshell:针对Web目录(如/var/www/html),使用grep -r "eval(" /var/www/html、grep -r "base64_decode" /var/www/html查找Webshell特征代码;find /var/www/html -mtime -1定位1天内修改的文件(可能为新增木马)。
#### 2. 终止与清理:清除木马
- 终止恶意进程:通过ps aux获取异常进程PID,执行kill -9 <PID>强制终止。
- 删除恶意文件:根据进程关联路径(lsof -p <PID>)或扫描结果,删除木马文件(如rm -rf /var/www/html/shell.php);对于隐藏在/tmp、/dev/shm等临时目录的文件,需彻底清除。
- 清理定时任务与启动项:删除crontab -l中的恶意任务;清空/etc/cron.*下的可疑文件;删除/etc/init.d/、/etc/rc.d/rc*.d/中的恶意启动脚本。
#### 3. 系统修复:强化安全
- 修复文件权限:修改系统关键文件权限(如chmod 644 /etc/passwd、chmod 600 /etc/shadow);对Web目录设置严格权限(如chown -R www-data:www-data /var/www/html、chmod -R 755 /var/www/html)。
- 更新系统与软件:执行apt update && apt upgrade -y(Debian/Ubuntu)或yum update -y(CentOS)更新系统补丁;升级Web服务(Nginx/Apache)、数据库(MySQL)等软件至最新版本,修补已知漏洞。
### 三、Windows系统木马清除步骤
#### 1. 初步排查:定位异常
- 检查进程与服务:通过Get-Process查看异常进程(如无数字签名的进程);Get-Service检查开机自启的恶意服务(StartType为Automatic且状态为Running)。
- 核查网络连接:使用Get-NetTCPConnection | Where-Object { $_.State -eq "Established" }查看异常外连(如连接到陌生IP的端口)。
- 扫描启动项:Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"(注册表启动项)、Get-ChildItem -Path "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup"(启动文件夹)查找恶意启动程序。
#### 2. 终止与清理:清除木马
- 终止恶意进程:通过Get-Process | Where-Object { $_.Name -eq "可疑进程名" }获取进程,执行Stop-Process -Name "可疑进程名" -Force强制终止。
- 删除恶意文件:根据进程路径(Get-Process -Name "可疑进程名" | Select-Object -ExpandProperty Path)或扫描结果,删除木马文件(如Remove-Item -Path "C:\malware.exe" -Force)。
- 清理启动项:删除注册表或启动文件夹中的恶意条目(如Remove-ItemProperty -Path "HKLM:\...\Run" -Name "恶意程序名")。
#### 3. 系统修复:强化安全
- 修复系统文件:执行sfc /scannow扫描并修复系统文件;DISM /Online /Cleanup-Image /RestoreHealth修复系统映像。
- 更新系统与软件:开启自动更新(Settings > Update & Security > Windows Update);升级常用软件(如浏览器、Office)至最新版本。
### 四、后续防护:防止再次感染
1. 强化账户安全:设置强密码(包含大小写字母、数字、特殊字符,长度≥8位);启用多因素认证(MFA);禁用默认账户(如Linux的root远程登录、Windows的Administrator)。
2. 配置防火墙:Linux使用ufw(ufw allow 80,443/tcp允许HTTP/HTTPS,ufw deny from 恶意IP封禁可疑IP);Windows启用高级防火墙,限制不必要的端口(如关闭Telnet、FTP)。
3. 定期扫描与监控:安装专业杀毒软件(如ClamAV for Linux、Windows Defender)定期全盘扫描;使用ELK Stack、Graylog集中分析系统日志,及时发现异常行为。
4. 备份与恢复:制定备份策略(每日增量备份、每周全量备份),测试备份可用性(如模拟恢复流程);避免备份文件与系统文件存放在同一分区。