V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
yafeilee
V2EX  ›  程序员

高手对决 -- 博客服务器被黑的故事

  yafeilee ·
windy · 2015-01-21 00:05:18 +08:00 · 13088 次点击
这是一个创建于 3593 天前的主题,其中的信息可能已经有所发展或是发生改变。

每一个高手在成长路上, 都需要与墙作充足的对抗. 要么你成功, 站在世界之颠, 然后尽情汲取到顶级的知识; 或者或被它打趴下, 成为芸芸众生中的一人, 然后对它习以为常.

我也不例外.

前不久, 我刚在我的服务器上自行架好了自己的 "梯子". 这正是从 "梯子" 开始的故事.

开幕

夜已经深了, 我依然坐在电脑, 思索着一件事: 为什么突然之间, 历来运行良好的 "梯子", 突然就这么卡呢? 莫非已经被 "墙" 发现并限制了?

我不甘心地想, 这不可能, 我隐藏的这么好, 这么低调, 不会是我.

我拿出手中最爱的工具: ping.

开始了我的检测之旅.

100 packets transmitted, 40 received, 60% packet loss, time 10015ms

60% 丢包, 这太夸张了, 这样的网络环境简直比帝都的交通环境还差千倍. 我在想.

试试另一个利器 traceroute 吧, 只有第一跳是通的, F**K, 果然是世界第一的局域网络, 运营商也敢非法丢弃我的检测包, 这个检测毫无收获.

但是, 看着我的 "梯子" 在云层摇摇晃晃(丢包), 我就心生决意: 不在对抗中成功, 就在对抗中消亡.

正在无所措时, "梯子" 所在的服务商给给我最爱的 Gmail 突然发送了一封至关重要的邮件, 上面赫然写道:

Your Linode, linode202373, has exceeded the notification threshold (5) for outbound traffic rate by averaging 138.14 Mb/s for the last 2 hours
(你的梯子, 已经在连续两个小时内, 以超过 138.14 Mb/s 的平均速度, 连续发包)

啊, 即将成为高手那种敏锐的第六感, 让我觉得, 我可能错怪 "墙" 了, 我可能被黑了.

检测

一阵饿意, 让我清醒了不少, 果然, 有些高手发明的 "轻断食" 疗法非常有效, 让我离高手更进了一步.

"我一定要把对手揪出来", 心里暗暗下决定.

我开始连接到我的服务器, 第一步, 先从登录日志开始.

这是一个非常聪明的做法:

# who
root pts/2 2015-01-20 3:00 (xx.xx.xx.xx)

嗯, 只有我一个人, 并没有抓住黑客的现行. "我想他不会这么笨, 让我当场拿住他", 心里暗想.

# last
root     pts/2        li657-42.members Tue Jan 20 03:03 - 03:41  (00:38)
root     pts/1        183.37.59.101    Tue Jan 20 02:54 - 05:12  (02:18)
root     pts/0        li657-42.members Tue Jan 20 02:45 - 04:51  (02:05)
reboot   system boot  3.18.1-x86_64-li Tue Jan 20 02:45 - 20:30  (17:45)
ruby     pts/0        119.139.89.32    Sat Jan 17 01:03 - 01:03  (00:00)
ruby     pts/0        119.139.88.22    Mon Jan 12 17:05 - 19:30  (02:24)
ruby     pts/0        183.39.218.147   Sat Jan 10 16:31 - 16:33  (00:02)
ruby     pts/0        183.39.218.147   Sat Jan 10 16:29 - 16:29  (00:00)
reboot   system boot  3.18.1-x86_64-li Sat Jan 10 16:26 - 02:44 (9+10:17)

wtmp begins Sat Jan 10 16:26:21 2015

继续熟练地检查着有谁登录过系统, 通过 ip138.com 检测着 IP 的来源. 结果, 全是我这里的 IP, 没有人!!!

莫非我弄错了? 不是被黑了吗?

不行, 继续看登录日志.

# grep 'sshd' /var/log/auth.log
Jan 18 18:56:42 localhost sshd[16157]: Failed password for invalid user user from 180.150.177.103 port 39118 ssh2
Jan 18 18:56:42 localhost sshd[16157]: Received disconnect from 180.150.177.103: 11: Bye Bye [preauth]
Jan 18 18:59:05 localhost sshd[16194]: Connection closed by 180.150.177.103 [preauth]
Jan 18 19:01:26 localhost sshd[16219]: Invalid user user from 180.150.177.103
Jan 18 19:01:26 localhost sshd[16219]: input_userauth_request: invalid user user [preauth]
Jan 18 19:01:26 localhost sshd[16219]: pam_unix(sshd:auth): check pass; user unknown
Jan 18 19:01:26 localhost sshd[16219]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=180.150.177.103
Jan 18 19:01:28 localhost sshd[16219]: Failed password for invalid user user from 180.150.177.103 port 45735 ssh2
Jan 18 19:01:29 localhost sshd[16219]: Received disconnect from 180.150.177.103: 11: Bye Bye [preauth]
Jan 18 19:03:52 localhost sshd[16248]: Invalid user user from 180.150.177.103
Jan 18 19:03:52 localhost sshd[16248]: input_userauth_request: invalid user user [preauth]
Jan 18 19:03:52 localhost sshd[16248]: pam_unix(sshd:auth): check pass; user unknown
Jan 18 19:03:52 localhost sshd[16248]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh r
...( 省略几万行 )

看到这么多 ssh 爆破登录日志, 心里一阵凉意, 果然在互联网上混, 时刻要小心远方各种暗器. 冷静一下, 慢慢找找看.

花了几十分钟之后, 除了各种用户名密码的登录失败外, 并没有通过密码登录成功的日志, 全无新的发现.

心里暗想, "对手也不弱嘛."

不过, 还有一个线索没有检查过: "目前服务器的流量仍然很高"

是时候运用我手中的核心武器了.

发现

目前思路还是很清晰的, 要定位到底是哪个进程导致的高流量, 然后通过它的行为, 分析是否是黑客挂的马?

OK, 开始行动:

下载 iftop, 打开系统的流量面板, 10秒之后, 流量面板开始正确显示流量, 我的流量峰值高达 100mb/s. 调整一些命令参数, 显示端口与 IP 信息.

iftop -nP

流量面板显示出是从我的服务器往外流出流量, 先从 30157 端口开始往外发送, 几秒之后, 就会循环切到 30000 - 50000 之间的一个端口继续发. 是 UDP 流量. 我断言.

果然, 再通过 netstat -anp 来检测打开端口情况, 发现并没有 TCP 上的状态, 确认了我的断言.

( UDP 流量是可以无状态的, 可以快速切换, TCP 反之, 可以通过工具抓到链接状态 )

但不幸的是, 这两个工具并不能显示出来是哪个进程作的鬼. 看来只有一个个看了.

ps aux

进程并不多, 很快就看完了, 有两个可疑进程:

ruby      5162  0.0  5.0 286128 102200 ?       Sl   02:58   2:20 /usr/sbin/httpd -c ./init -d /home/ruby/lib/2
111      3033  0.0  5.0  1  2017 ?       Sl   02:58   2:20 /tmp/freeBSD /tmp/freeBSD 1

第1点, 我使用的是 nginx 而不是 apache, 这里的 httpd 非常可疑.
第2点, freeBSD 明显是一个伪装, 进程的权限也令人可疑.

至此, 已经确认, 我的服务器已经被黑了. 接下来, 是时候对决的时候了.

对决

第1点的进程信息有一个目录非常可疑, 在 /home/ruby/lib, 这里是我的个人目录, 怎么会出现在这里的参数里呢?

进去看看: cd /home/ruby/lib

# tree
.
├── 2
│   └── muhrc
├── config
├── cron.d
├── dir
├── f
├── h
├── h.c
├── init
├── inst
├── ips
├── log
├── mess
├── muhrc
├── restart
├── run
├── run2
├── servers
└── y

大吃一惊, 第六感告诉我, 这命名, 这习惯, 绝对是一个黑客作为, 这不是我写的东西, 仔细看看.

# cat y
#!/bin/sh
if test -r /home/ruby/lib/pid; then
pid=$(cat /home/ruby/lib/pid)
if $(kill -CHLD $pid >/dev/null 2>&1)
then
exit 0
fi
fi
cd /home/ruby/lib
killall -9 atd
./run &>/dev/null

Oh no, 一个木马程序赫然在目, 这是一个非常明显的反向连接木马:

只要你把服务器打开, 它便会启动, 并自动连接到黑客指定的服务器, 报告黑客已经上线, 然后等待指令. 一旦有指令收到, 便会用自己控制的权限运行对应的程序. 非常可怕.

继续看, 它的配置文件如下:

# cat muhrc
nickname = "Dan";
altnickname = "Dan";
username = "xxx";
realname = "dan e pe linode :)";
password = "xxx";
listenport = 41000;
awayreason = "mie";
servers {
      "Tampa.FL.US.Undernet.org":6667,
      "budapest.hu.eu.undernet.org":6667,
};
logging = false;
channels = "#olimpia";
connectcmd = "PRIVMSG [email protected] : login ";
away = "mie";
norestricted = true

这便是对手的反向连接的 IRC 地址, "这小子还真牛啊", 我心想, "他知道, 这样的 IRC 地址我根本无法进一步追踪."

现在, 被黑的事实已经确认, 却让我更担心的事情来了:

  1. 他有没有控制到我的 root 权限

    一旦被控制了 root 权限, 系统就难于清理了, 因为他可以在任意位置插入自己的木马, 例如启动时, 驱动, 替换一个命令, 隐藏在某个目录.

    而且, 可以手动清理日志, 让你无法知道对方都干了什么, 这样子, 你就只能重装系统了.

  2. 他是如何黑进我的服务器

    不能知道对方是如何黑的, 就无法制定有效的防御策略, 这是非常可怕的.

不过, 我知道, 我离真相已经越来越近了.

继续翻看他的木马程序, 发现一个非常有趣的东西: h.c.

里面注释上写着:

psf -- Process Stack Faker (a.k.a. Fucker)
Coded by Stas; (C)opyLeft by SysD Destructive Labs, 1997-2003

Tested on: FreeBSD 4.3, Linux 2.4, NetBSD 1.5, Solaris 2.7

Compile with:
# gcc -O2 -o h h.c
# strip h

哈哈, psf 可翻译为进程堆栈伪造器. 顾名思义, 它是一个期骗 ps, top 命令的指令输出的一个小工具.

仔细查看它的说明, 可以发现:

  1. 无须 root 权限, 即可让你指定的进程伪造成任何一个进程名字.
  2. ps, top, 很多进程监控工具都会被期骗.

它的原理大概如下:

在 main 函数里面(如下)的参数,

int main(int argc, char *argv[])

可以继续调用以下 execv 接口, 而 path 是可以与 main() 里的 agrv[0] 不一致, 可以精心构造的, 这样可以导致很多进程监控工具出现异常情况, 显示出精心构造的参数.

int execv( const char *path, char *const argv[])

看到这个工具, 我反而将之前的担扰全部放下了: 用这点小伎俩来骗我, 说明你很可能没有拿到 root 权限.

我仿佛已经听到对方叹气的声音, 但又仿佛不是, 好像有一点点笑声.

不管那么多了, 下一步就要了他的命, 我在想.

挖掘

检查系统核心信息:

# 检查用户信息是否正常
cat /etc/passwd
# 检查系统文件是否被替换
find / -user 122 | xargs ls -l

一切显示正常, 那么, 系统很可能是没有被动到 root 的, 是时候找出被黑的原因了.

从另一个进程的线索下手.

进程号 111, 非常特别, 从刚才的用户信息可以看到, 这个用户号属于: elasticsearch.

原来如此, 这个提示信息太重要了, 此刻, 我还记得之前为了安装 railsgirlschina.com, 使用了 campo3, 安装了它的依赖 elasticsearch, 而之前 Rei 专门发邮件告诉过我: 这货可能有远程执行漏洞.

不对啊, 我已经打开了 ufw 防火墙了.

# ufw status
Status: inactive

什么, 没有打开? 心中一丝凉意侵入骨髓, 我的服务器竟然在严酷的互联网环境上裸奔了这么久. 查看操作日志, 发现自从 1 月 8 号起, 防火墙就没有打开过.

而且, 是我亲自关闭了它. 难怪, 他的入侵成功日志正是 1 月 8 号.

此刻, 这位黑客的入侵手段几乎已经真相大白: 通过 elasticsearch 远程执行漏洞扫描工具扫进了我的服务器, 再运行了提权工具发现了 /home/ruby/ 目录是可写的.

此时, 他很聪明的伪装了它的木马, 虽然没有拿到 root 权限, 但仍然可以轻易的干掉我的博客进程( 虽然他没这么做 ). 还可以随时让我的服务器成为它的帮凶, 成为二次跳板, 或者对无辜者发动 DDOS 攻击.

而我, 也有一丝丝的侥幸, elasticsearch 并没有跑在 root 权限下, 而是使用了 111 号用户, 所以这次攻击他的最好收获也只能是, 获得我 ruby 用户的权限, 把我的服务器纳入他的肉鸡, 为他以后更大规模的行动埋下伏笔.

需要补充点能量了, 我在想, 刚才煮好的泡面已经到了嘴边.

"如果我成为世界级黑客, 我一定通过他的反向代理木马黑过去", 我一边吃着一起在想, "当务之急, 还是先清理这些木马吧."

清理

  1. 关闭源头

    先打开防火墙: ufw enable.

    清理 crontabs: crontab -l, rm /var/spool/cron/crontabs/ruby

    杀掉木马进程: kill pid

  2. 处理漏洞

    按照 elasticsearch 官方处理建议, 将默认的监听 IP 设定在 127.0.0.1, 关闭动态执行脚本能力: script.disable_dynamic: true ( 均在它的配置文件中完成 )

    杀掉已被成功攻击的 elasticsearch 进程和子进程: kill -9 xxx

加固

看来, 离高手还差了不少, 我心在想, 以下措施要补救一下:

  1. 用户目录权限

    之前, 采用 useradd 的默认用户目录权限 644, 允许任何用户进入, 才导致这个黑客得以入侵成功. 我把它关闭: chmod 700 /home/ruby

  2. web 漏洞扫描

    我需要在本地针对我的服务器做一些漏洞扫描.

  3. 防火墙保证开启

    /etc/rc.local 加入: ufw enable

  4. 升级系统

    说到这里, 马上两条命令搞定:

    apt-get update
    apt-get upgrade
    

后记

随着流量的正常回落, 看到那我最心爱的 ping 上面完美地显示着

PING myblog.me (xx.xx.xx.xx): 56 data bytes
64 bytes from xx.xx.xx.xx: icmp_seq=0 ttl=52 time=84.207 ms
64 bytes from xx.xx.xx.xx: icmp_seq=1 ttl=52 time=80.165 ms
64 bytes from xx.xx.xx.xx: icmp_seq=2 ttl=52 time=83.242 ms
64 bytes from xx.xx.xx.xx: icmp_seq=3 ttl=52 time=86.241 ms
64 bytes from xx.xx.xx.xx: icmp_seq=4 ttl=52 time=86.799 ms
......

我的 "梯子" 又稳定地回来了.

我觉得, 我离高手又近了一步. 突然, 显示器上开始缓慢的出现

64 bytes from xx.xx.xx.xx: icmp_seq=4 ttl=52 time=86.799 ms
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
......

我知道, 对方又回来了.

( 情节纯属虚构, 如有雷同, 纯属巧合 )

本文首发于 WinDy's Blog

第 1 条附言  ·  2015-01-21 00:48:13 +08:00
强调一下, 故事几乎是真的, 当然, 为了可读性, 有少量一些细节是虚构的.

当然, 大家可以把它当科幻看也是可以的...
119 条回复    2015-01-22 17:04:01 +08:00
1  2  
sumhat
    1
sumhat  
   2015-01-21 00:14:34 +08:00   ❤️ 1
软广做得真好
mornlight
    2
mornlight  
   2015-01-21 00:16:54 +08:00
看到最后,你告诉我是虚构。。。
la0wei
    3
la0wei  
   2015-01-21 00:18:16 +08:00
看得津津有味,看到括号内容的时候喷了
zhuziyi
    4
zhuziyi  
   2015-01-21 00:19:40 +08:00 via iPhone
我直接跳到最后,是不是很机智~
bengol
    5
bengol  
   2015-01-21 00:20:23 +08:00
精彩绝伦啊
我的ufw 一直是inactive的,汗一个。。
bombless
    6
bombless  
   2015-01-21 00:20:38 +08:00
噗,你这故事编的应该挺费劲的吧
thinkxen
    7
thinkxen  
   2015-01-21 00:23:48 +08:00 via Android
喷了
seki
    8
seki  
   2015-01-21 00:23:52 +08:00
看得我还是有点怕怕的
对于我,我目前唯一担心的就是每周的 logwatch 报告太长了,不知道会不会漏过什么重要信息 - -
yafeilee
    9
yafeilee  
OP
   2015-01-21 00:24:55 +08:00
是真的, 只是很小部分是虚构的.
yafeilee
    10
yafeilee  
OP
   2015-01-21 00:27:10 +08:00
@sumhat 软哪里了, 我学习下...
Devin
    11
Devin  
   2015-01-21 00:30:30 +08:00
意思就是说开启ufw很重要就是了?
buxianglei
    12
buxianglei  
   2015-01-21 00:31:08 +08:00
又被骗了
Kido0
    13
Kido0  
   2015-01-21 00:36:58 +08:00
什么时候能把PO主的内容看懂了,我也就欣慰了T T
xbb7766
    14
xbb7766  
   2015-01-21 00:38:26 +08:00
膜拜LZ……看到最后:亲,你是在写科幻小说么?…… -_-
vvqqdd
    15
vvqqdd  
   2015-01-21 00:44:09 +08:00
hahha 写的蛮过瘾
hjc4869
    16
hjc4869  
   2015-01-21 00:44:11 +08:00
话说我的某服务也用了elasticsearch ……
楼主这真的是编的?
amazingjxq
    17
amazingjxq  
   2015-01-21 01:12:35 +08:00
很精彩
carterdang
    18
carterdang  
   2015-01-21 01:14:16 +08:00
软广是说推广自己博客吗
dangge
    19
dangge  
   2015-01-21 01:18:54 +08:00
很精彩 也学习了一些东西 感谢已发送
iyaozhen
    20
iyaozhen  
   2015-01-21 01:28:25 +08:00
认真的看完了,赞!
fu82581983
    21
fu82581983  
   2015-01-21 01:29:15 +08:00 via iPhone
算不上高手对决吧 elasticsearch的漏洞早就有自动化利用工具了 而且你这个排查也是正常流程。
EPr2hh6LADQWqRVH
    22
EPr2hh6LADQWqRVH  
   2015-01-21 01:35:15 +08:00 via iPhone
es哪个版本有漏洞了。。。哪个版本修上的。。。求解
jimmy66
    23
jimmy66  
   2015-01-21 01:39:10 +08:00
感谢已发送,楼主写得很好
hewigovens
    24
hewigovens  
   2015-01-21 01:45:46 +08:00
对方又回来了, 然后呢?
imbushuo
    25
imbushuo  
   2015-01-21 01:47:39 +08:00 via iPhone
@hjc4869 Azure你又没开9200端口
PP
    26
PP  
   2015-01-21 01:52:12 +08:00 via iPad   ❤️ 2
找到了十年前看《黑客X档案》的感觉。
esile
    27
esile  
   2015-01-21 02:09:06 +08:00
我居然真的看完了。。。
Livid
    28
Livid  
MOD
   2015-01-21 02:15:09 +08:00 via iPhone   ❤️ 1
黑客居然没有替换 ps 和 netstat。。。
yafeilee
    29
yafeilee  
OP
   2015-01-21 02:15:16 +08:00
@hewigovens 下一回合再见:)

@esile 谢谢阅读~
CupTools
    30
CupTools  
   2015-01-21 02:17:57 +08:00
@Livid 差评
jecvay
    31
jecvay  
   2015-01-21 03:46:12 +08:00
括号严重差评....
hhacker
    32
hhacker  
   2015-01-21 03:52:20 +08:00
几乎是真的 心凉了一大截 亏我看得这么有代入感
tumutanzi
    33
tumutanzi  
   2015-01-21 04:27:39 +08:00
这也是我为什么不用VPS的原因。没这个精力和技术去搞。
zzutmebwd
    34
zzutmebwd  
   2015-01-21 06:54:55 +08:00 via Android
一 全文转发不好 这么长的文章链接在下面还以为首发呢
二 令人可疑 23333
Halry
    35
Halry  
   2015-01-21 07:22:42 +08:00 via Android
哈哈哈。
a2z
    36
a2z  
   2015-01-21 07:31:27 +08:00
@Livid 没拿到root
stonelei
    37
stonelei  
   2015-01-21 07:46:19 +08:00
虚构,哈哈
timothyye
    38
timothyye  
   2015-01-21 08:13:41 +08:00 via Android
不是说要攻回去么,赶紧出续集……
herozem
    39
herozem  
   2015-01-21 08:32:37 +08:00 via Android
ufw enable不就会直接自启动了么?
rcmerci
    40
rcmerci  
   2015-01-21 08:38:22 +08:00
我看那么认真,你竟然说虚构的
pityonline
    41
pityonline  
   2015-01-21 08:42:11 +08:00 via iPhone
眼熟……
GreatFire
    42
GreatFire  
   2015-01-21 08:52:46 +08:00
“流量面板开始正确显示流量, 我的流量峰值高达 100mb/s.” 造成GFW反应的话,并且是肉鸡的,只能是DOS中国IP了。

请问大家,如果真正用海外IP大流量发包中国,GFW会自动劣化这个IP么?
knightluffy
    43
knightluffy  
   2015-01-21 08:54:15 +08:00
我竟然全部看完了。。
youren
    44
youren  
   2015-01-21 08:56:04 +08:00 via iPhone
@tumutanzi 那你用什么服务器?
mengzhuo
    45
mengzhuo  
   2015-01-21 08:59:52 +08:00
╮(╯▽╰)╭

还没上strace
差评
iewgnaw
    46
iewgnaw  
   2015-01-21 09:06:44 +08:00
差评
hillw4h
    47
hillw4h  
   2015-01-21 09:12:37 +08:00
我看得那么认真。。为什么要欺骗我的感情?
eric227
    48
eric227  
   2015-01-21 09:13:39 +08:00
竟然看完了..............(黑回去,然后幸福的在一起)
Troevil
    49
Troevil  
   2015-01-21 09:17:59 +08:00
还有第二季么。。。 又回来了!...!
steptodream
    50
steptodream  
   2015-01-21 09:18:56 +08:00
高手对决

"ssh [email protected]"
ibolee
    51
ibolee  
   2015-01-21 09:21:59 +08:00
竟然看完了.............

jandan
    52
jandan  
   2015-01-21 09:24:19 +08:00
全看完了 最后一行首发才是关键?
mahone3297
    53
mahone3297  
   2015-01-21 09:28:33 +08:00
不错,看完了。。。跟着lz的思路走,还是能学到一点。。。
xudshen
    54
xudshen  
   2015-01-21 09:31:22 +08:00
我来围观“高手”
yinxingren
    55
yinxingren  
   2015-01-21 09:31:58 +08:00 via Android
靠 我那么认真的看完了…心想要评论赞扬一番,然后告诉我是虚构的…虚构的…构的…的…
a2z
    56
a2z  
   2015-01-21 09:32:07 +08:00
ES被自动化抓鸡就成高手了……
tabris17
    57
tabris17  
   2015-01-21 09:32:08 +08:00
所以说为毛要关闭防火墙啦
CtrlSpace
    58
CtrlSpace  
   2015-01-21 09:32:53 +08:00
看着挺享受0.0
yafeilee
    59
yafeilee  
OP
   2015-01-21 09:40:45 +08:00
@tabris17 为了建梯子就失误关了防火墙.

@a2z 非高手, 文中处处在写非高手.
quericy
    60
quericy  
   2015-01-21 09:43:04 +08:00
前面看得酸爽,直到看到最后的括号整个人就不好了
imskull
    61
imskull  
   2015-01-21 09:53:51 +08:00
靠,不是对决吗?我还等着楼主反黑入对方机器,最后强占他女朋友的故事呢
supergrubby
    62
supergrubby  
   2015-01-21 10:13:07 +08:00
lz不能太监~ 继续写对决
Havee
    63
Havee  
   2015-01-21 10:20:03 +08:00
这文章告诉我,小白一定要被高手虐过才能成为高手?
overflow
    64
overflow  
   2015-01-21 10:20:15 +08:00   ❤️ 9
xustrive
    65
xustrive  
   2015-01-21 10:21:58 +08:00
挺好的。应该前面是真的。
gkiwi
    66
gkiwi  
   2015-01-21 10:28:04 +08:00
elasticsearch全面是坑...
chilaoqi
    67
chilaoqi  
   2015-01-21 10:32:22 +08:00
不错,很有意思,让我知道,这个世界上,真的有很多人在裸奔。
CtrlSpace
    68
CtrlSpace  
   2015-01-21 10:34:16 +08:00
@overflow 神配图66666666666
aaronvei
    69
aaronvei  
   2015-01-21 10:34:56 +08:00
干的漂亮
besto
    70
besto  
   2015-01-21 10:55:58 +08:00   ❤️ 1
ssh [email protected]
我开始连接到我的服务器, 第一步, 先从登录日志开始.

这是一个非常聪明的做法:



我只看到这,你活该被黑。
jy01264313
    71
jy01264313  
   2015-01-21 11:10:00 +08:00
这是 ES 设计的问题,远程执行脚本,而且没有任何验证,关闭就好了。
lei2xiao
    72
lei2xiao  
   2015-01-21 11:19:42 +08:00
排队等《高手对决 Ⅱ》
youyang
    73
youyang  
   2015-01-21 11:20:09 +08:00
@jy01264313 ES设计问题?兄台可否具体点,麻烦给个链接!
njutree
    74
njutree  
   2015-01-21 11:27:25 +08:00
虚构。。。
yafeilee
    75
yafeilee  
OP
   2015-01-21 11:31:51 +08:00
@youyang 漏洞利用中文版: http://www.wooyun.org/bugs/wooyun-2010-062820

@jy01264313 一方面默认配置安全度不高, 另一方面有远程执行漏洞.
tabris17
    76
tabris17  
   2015-01-21 11:33:42 +08:00
@besto 为啥,因为用root登录ssh?
sunhk25
    77
sunhk25  
   2015-01-21 11:45:40 +08:00
有意思
fsjack
    78
fsjack  
   2015-01-21 12:02:51 +08:00   ❤️ 1
听楼主说的开了ufw,现在ssh不上去了...
treo
    79
treo  
   2015-01-21 12:04:00 +08:00
就是两个script kiddie,没看出哪里“高手”了
romisanic
    80
romisanic  
   2015-01-21 13:03:17 +08:00
差评!!
我看的这么认真,竟然虚构!!
koolob
    81
koolob  
   2015-01-21 13:12:46 +08:00
挺好玩的
rangercyh
    82
rangercyh  
   2015-01-21 13:15:05 +08:00
居然是YY的。。。。也是醉了。。。。
Phariel
    83
Phariel  
   2015-01-21 13:16:08 +08:00
我在想,办个程序猿科幻世界,里面的故事像这篇一样亦真亦幻,跟起点YY文一样酸爽,好不快哉。
huigeer
    84
huigeer  
   2015-01-21 13:17:49 +08:00
排队等《高手对决 Ⅱ》
xlvx
    85
xlvx  
   2015-01-21 13:23:31 +08:00
=w=! rm -rf /*
Lentin
    86
Lentin  
   2015-01-21 13:28:33 +08:00
卧槽,鬼故事……
xingzhi
    87
xingzhi  
   2015-01-21 13:40:44 +08:00
ElasticSearch Remote Code Execution (CVE-2014-3120)
http://www.zoomeye.org/lab/report/es
jy01264313
    88
jy01264313  
   2015-01-21 14:07:40 +08:00
@youyang http://www.elasticsearch.org/guide/en/elasticsearch/reference/current/modules-scripting.html
大部分人用 ES 都是不加任何权限的,当然我也是,而且 ES 的 http API 可以随便上传脚本,如果是开放到外网了,那就自己想象吧。
lulushy
    89
lulushy  
   2015-01-21 14:12:22 +08:00
一边查资料一边看,看得好累结果竟然是虚构!
不带这么欺负小白的
youyang
    90
youyang  
   2015-01-21 14:17:53 +08:00
@jy01264313 我司有运维组,机房机器权限和安全等感觉管理的不错~
sunchen
    91
sunchen  
   2015-01-21 14:31:31 +08:00
@xingzhi 哈哈,当时在火车上写的这个探针
xujialiang
    92
xujialiang  
   2015-01-21 14:55:01 +08:00
= =|||| 写小说了
haichang417
    93
haichang417  
   2015-01-21 15:31:48 +08:00
看醉了,坐等楼主更新第二季!!!
tumutanzi
    94
tumutanzi  
   2015-01-21 15:33:48 +08:00
@youren 用好点的虚拟主机,让别人在后面维护就行了。专业的事情交给专业人做,我不是IT专家。
iDelusion
    95
iDelusion  
   2015-01-21 15:59:38 +08:00
带劲儿。
branchzero
    96
branchzero  
   2015-01-21 18:31:10 +08:00
写的不错,赞一记
Slienc7
    97
Slienc7  
   2015-01-21 20:35:22 +08:00
703.125 T流量,這樣信用卡都沒爆...
killerv
    98
killerv  
   2015-01-21 20:47:48 +08:00
楼主泥垢了。。。
yfdyh000
    99
yfdyh000  
   2015-01-21 20:52:23 +08:00
@xgowex 怎么算的?138.14 Mbps * 2 * 60 * 60 = 124.32600 GBps
Slienc7
    100
Slienc7  
   2015-01-21 21:26:08 +08:00
@yfdyh000 請勿濫用單位,謝謝
1  2  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2322 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 15:58 · PVG 23:58 · LAX 07:58 · JFK 10:58
Developed with CodeLauncher
♥ Do have faith in what you're doing.