入侵
恶意挖矿进程分析
匿名用户 2017-12-25 19:48:36 1068人浏览

weblogic 的CVE-2017-10271,目前对于Jdk 1.8部分旧版本还是起作用的,放了一台测试机到公网,发现被入侵,在weblogic的根目录创建了挖矿进程文件还有脚本文件。Weblogic版本12.1.1.0,并追溯至防木马的页面,公开一下。

顺便公布一段shell脚本

ip地址(1) 威胁情报数目 开放端口 所属域名 相关样本 微步标签 < 1/1 >
评论 25
匿名用户 2018-05-22 16:03:40 回复
还有这种操作?
匿名用户 2018-05-21 16:17:47 回复
不错
匿名用户 2018-05-21 16:11:45 回复
姿势可以
匿名用户 2018-05-21 16:10:21 回复
姿势可以
匿名用户 2018-05-21 16:07:39 回复
学习学习1
h0st 2018-05-21 16:07:07 回复
新姿势学习下。。。
匿名用户 2018-05-21 16:06:22 回复
学习学习
匿名用户 2018-05-21 16:04:31 回复
厉害了
匿名用户 2018-05-21 15:56:53 回复
学习个
匿名用户 2018-05-21 15:50:02 回复
niupi 1
匿名用户 2018-05-21 15:49:05 回复
niupi
匿名用户 2018-05-21 15:47:49 回复
77777
匿名用户 2018-05-21 15:46:44 回复
666
匿名用户 2018-05-21 15:45:26 回复
666
匿名用户 2018-05-21 15:44:20 回复
666
p1rate 2018-01-10 16:42:58 回复
老哥 挖矿脚本呢
neo 2018-01-10 11:28:46 回复
。。。。
elfbin 2018-01-02 17:58:48 回复
现在各种骚姿势挖矿
匿名用户 2017-12-28 17:07:30 回复
what?
匿名用户 2017-12-25 21:19:20 回复
嗯,都变成Hash文件名了
路人甲 2017-12-25 22:40:40 回复
我们本周内改
路人甲 2017-12-25 23:21:29 回复
多分享哈!
路人甲 2017-12-25 21:07:21 回复
感谢楼主分享,很赞!
匿名用户 2017-12-25 20:13:59 回复
shell呢
路人甲 2017-12-25 20:42:05 回复
我看了下 第二个是shell,没显示文件名,这个问题我们后面会修复
奖励计划banner
今日推荐