news 2026/5/6 7:20:31

【网络安全管理入门】应急响应之挖矿木马实战演练教程,建议收藏!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全管理入门】应急响应之挖矿木马实战演练教程,建议收藏!

今天给大家分享一下应急响应之挖矿木马实战演练教程。

喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。

什么是挖矿木马

挖矿木马是一种恶意软件,它在未经用户许可的情况下,利用用户的计算资源来挖掘加密货币,从而为攻击者带来非法收益。这类软件通常通过多种手段传播,例如利用系统漏洞、弱密码爆破、伪装正常软件等方法感染目标设备。


文章目录

      • 什么是挖矿木马
      • 挖矿木马的危害:
      • 挖矿木马-实战(排查)
      • 消除木马:
      • 日志分析:(随便排查出系统存在的其他隐患)
        • 日志存在:
        • 日志不存在:
      • 漏洞修复:

挖矿木马的危害:

▶ 影响计算机性能:挖矿木马会占用大量的CPU资源,导致电脑运行缓慢,甚至出现卡顿现象 。

▶ 浪费资源:挖矿过程中会消耗大量的电力,加快硬件老化速度 。

▶ 安全风险:挖矿木马可能会使用户的计算机成为黑客的控制对象,从而窃取个人信息和金融数据,造成财产损失。

挖矿木马-实战(排查)

(1)事件概述.

接到某司客户应急响应请求:客户服务器和多台终端PC中了挖矿木马.【主机一直卡,CPU一直跑满的】

了解现状了解发病时间了解系统结构了解网络结构
主机一直卡,CPU一直跑满05:51Linux 系统 系统.外网 / 内网
主机一直卡,CPU一直跑满06:30Linux 系统 系统.内网
主机一直卡,CPU一直跑满06:57Linux 系统 系统.内网

(2)确认攻击的范围.(有多少主机被攻击了)

到客户现场发现有服务器和多台终端PC中了挖矿木马.【主机一直卡,CPU一直满的】

主机名IP感染的情况传播手段
服务器192.168.1.106CPU一直跑满利用其他主机漏洞进行横向渗透.
终端PC1192.168.1.109CPU一直跑满利用其他主机漏洞进行横向渗透.
终端PC1192.168.1.120CPU一直跑满利用其他主机漏洞进行横向渗透.

消除木马:

(1)查看 CPU 的运行情况,是否存在挖矿木马.

top # 查看 CPU 的运行情况.

(2)查看这个 挖矿木马的 文件路径在哪.(记下时间,等下查看日志有用)

find / -name xmrig # 文件名在 CPU 运行满的最后面. find / -name 文件名

(3)进行 挖矿木马 分析.(使用 威胁情报 进行分析.)

上传 样本 进行分析,也可以根据里面的 域名 或者 IP地址 进行分析.

https://x.threatbook.com/ # 微步在线 https://www.virustotal.com/gui/ # VirusTotal(上传文件,检查木马) https://ti.360.net/#/homepage # 360威胁平台 https://ti.nsfocus.com/ # 绿盟威胁情报平台 https://ti.dbappsecurity.com.cn/ # 安恒威胁情报平台

怎么 分析IP 地址呢!(可以查看网络连接找到IP地址的.)

其他所以排查方法:

(4)尝试关闭挖矿木马的进程.(一般都会再次运行起来.)

kill 5157 # 关闭这个进程. kill 进程数

(5)进行删除 挖矿木马 程序.(上面已经查找出文件的位置了)

(6)排查 定时任务.

定时定点执行Linux程序或脚本.

crontab -e # 用来创建定时任务. crontab -l # 查看有多少个任务.


定时保存的路径有以下几个.

vi /var/spool/cron/ # 目录里的任务以用户命名.

vi /etc/crontab # 调度管理维护任务.(排查里面有没有新的添加)

vi /etc/cron.d/ # 这个目录用来存放任何要执行的crontab文件或脚本 (排查有没有新的添加文件 再和运维核对 进行排查)

vi /etc/cron.hourly # 每小时执行一次 vi /etc/cron.daily # 每天执行一次 vi /etc/cron.weekly # 每周执行一次 vi /etc/cron.monthly # 每月执行一次

(7)如果还有,可以排查开机启动项.

其他所以排查方法:应急响应:Linux 入侵排查思路.


日志分析:(随便排查出系统存在的其他隐患)

先 Web 的日志(看看是不是上传了木马),系统的日志.(看看是不是被爆破了)

(1)排查 是否存在后门.(Web网站)

使用河马的扫描工具(扫描后门木马)

chmod +x hm # 添加权限
./hm scan /var/www/html ./hm scan 指定的扫描路径.

(2)根据 后门木马信息 和利用 挖矿木马 的时间,找到上传挖矿木马的后门.

(3)排查完进行删除所以木马文件.

日志存在:

(1)确定攻击时间.

就是后门的上传时间,在日志中找这个后门木马的文件名.(比如上面的:.bgxg.php)

(2)确定攻击特征.

文件上传.

(3)确定特征文件.

就是后门木马文件.

(4)确定攻击者IP

(5)攻击复现.

在日志中 找到木马的路径,进行测试就行.


日志不存在:

(1)黑盒测试.(对 Web 网站进行渗透测试.)

(2)查看系统服务是否存在弱口令(Redis,ssh等)


漏洞修复:

(1)对黑客的入侵点进行修复,如果渗透测试的结果还有别的安全隐患,也进行修复.

(2)部署Web安全设备(IPS),杀毒软件,流量监控设备.

(3)定期给主机打补丁.

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/22 17:32:40

MyBatisPlus逻辑删除扩展GLM-4.6V-Flash-WEB历史记录管理

MyBatisPlus逻辑删除扩展GLM-4.6V-Flash-WEB历史记录管理 在AI驱动的Web应用日益普及的今天,一个看似简单的“删除”操作背后,往往隐藏着复杂的技术权衡。比如,当用户在智能图像问答系统中点击“删除某条分析记录”时,我们真的应…

作者头像 李华
网站建设 2026/5/1 6:17:08

【Dify工程师亲述】:构建高可用多模态系统的3种关键数据格式策略

第一章:Dify多模态系统中的数据格式演进随着多模态AI应用的快速发展,Dify平台在处理文本、图像、音频和视频等异构数据时,对数据格式的统一性与扩展性提出了更高要求。为应对这一挑战,Dify构建了一套灵活且可演进的数据结构体系&a…

作者头像 李华
网站建设 2026/4/22 16:46:28

实例控制台日志轮转防止GLM-4.6V-Flash-WEB日志过大

实例控制台日志轮转防止GLM-4.6V-Flash-WEB日志过大 在AI模型服务日益走向生产环境的今天,一个常被忽视却极具破坏力的问题正悄然浮现:日志失控。尤其是像 GLM-4.6V-Flash-WEB 这类部署在Jupyter实例或轻量Web服务器上的多模态推理模型,一旦开…

作者头像 李华
网站建设 2026/4/20 12:04:12

Instagram负责人:AI内容泛滥凸显真实媒体认证价值

Instagram负责人亚当莫塞里(Adam Mosseri)在一篇关于2026年平台趋势预测的长文中表示,生成式AI内容在2025年已经占领了社交媒体信息流,并且预计AI内容将超越非AI图像内容。莫塞里坦率地评估了AI如何颠覆Instagram平台。他写道&…

作者头像 李华
网站建设 2026/4/28 13:19:45

Dify描述生成限制全解析(从原理到破解策略)

第一章:Dify描述生成限制概述Dify 是一个面向 AI 应用开发的低代码平台,支持通过自然语言描述快速生成应用逻辑与前后端代码。然而,在使用其“描述生成”功能时,系统对输入内容存在若干限制,以确保生成结果的准确性与安…

作者头像 李华