Windows下系统应急: 首先 断网~
一、检测阶段
1. 备份Web页面

2. 查找隐藏账户

3. 查找可疑进程



4. 查杀Webshell

5. 分析中间件日志

二、抑制阶段
1.删除非法修改的信息等

2.删除非法添加的账户

3.关闭异常进程

4.删除后门文件



5.根除阶段
(1)修改服务器超级管理员账户密码
(2)修改网站后台管理员账户密码
(3)修复漏洞
(4)更改后台地址
6.接入网络恢复访问
Linux下系统应急: 首先 断网~
一、 检测阶段
1. 备份web页面

2. 查找隐藏账户

3. 查找可疑进程

4. 查看历史命令

5. 查看登录信息

6. 检查内核后门

7. 查找Webshell
(1) docker cp /home/test/桌面/hm xxx:/var/www./hm scan /var/www 通过查杀没有发现Webshell

(2)find ./ -ctime -1 -name “*.php” 查找一天内修改过的php文件

8. 分析中间件日志在 /etc/httpd/conf目录找到access_log文件查看日志,发现黑客执行的eval命令,判断某CMS是在search.php上有命令执行漏洞,黑客直接通过该漏洞执行了一句话木马

二、抑制阶段
1.删除webshell

三、根除阶段
1.更改服务器管理员账户密码

2.更改网站后台账户密码
3.修复漏洞
4.更改网站后台地址
5.重新接入网络