百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

linux CentOS检查见后门程序的shell

nanshan 2025-05-02 20:16 13 浏览 0 评论

# CentOS 检查后门程序的 Shell 脚本

以下是一个用于检查 CentOS 系统中潜在后门程序的 Bash Shell 脚本,包含多项安全检查:

```bash

#!/bin/bash

# 检查后门程序的脚本 - 适用于CentOS/RHEL系统

# 需要root权限运行

echo "=== CentOS 后门检查脚本 ==="

echo "开始时间: $(date)"

echo ""

# 1. 检查异常用户

echo "===== 用户检查 ====="

echo "1.1 检查UID为0的非root用户:"

awk -F: '($3 == 0 && $1 != "root") {print}' /etc/passwd

echo ""

echo "1.2 检查空密码账户:"

awk -F: '($2 == "") {print $1}' /etc/shadow

echo ""

echo "1.3 检查最近创建的用户:"

awk -F: '{print $1,$3,$7}' /etc/passwd | sort -nk2 | tail -n 5

echo ""

echo "1.4 检查sudo权限用户:"

grep -Po '^sudo.+:\K.*#39; /etc/group

# 2. 检查异常进程

echo ""

echo "===== 进程检查 ====="

echo "2.1 CPU占用前10的进程:"

ps -eo pid,user,%cpu,%mem,cmd --sort=-%cpu | head -n 11

echo ""

echo "2.2 内存占用前10的进程:"

ps -eo pid,user,%cpu,%mem,cmd --sort=-%mem | head -n 11

echo ""

echo "2.3 隐藏进程检查:"

ps -ef | awk '{print $2}' | sort -n | uniq > /tmp/ps_all.txt

ls /proc | grep -E '^[0-9]+#39; | sort -n > /tmp/proc_all.txt

diff /tmp/ps_all.txt /tmp/proc_all.txt | grep '^>' | awk '{print "隐藏进程PID: "$2}'

rm -f /tmp/ps_all.txt /tmp/proc_all.txt

# 3. 检查网络连接

echo ""

echo "===== 网络检查 ====="

echo "3.1 异常外连:"

netstat -antp | grep ESTABLISHED | awk '{print $5,$7}' | sort | uniq -c | sort -nr

echo ""

echo "3.2 监听端口检查:"

netstat -tulnp | grep LISTEN

echo ""

echo "3.3 检查异常DNS解析:"

cat /etc/resolv.conf

grep "nameserver" /etc/resolv.conf | grep -vE "8.8.8.8|8.8.4.4|114.114.114.114"

# 4. 检查启动项

echo ""

echo "===== 启动项检查 ====="

echo "4.1 检查rc.local:"

cat /etc/rc.local | grep -v "^#"

echo ""

echo "4.2 检查crontab:"

crontab -l

ls /etc/cron* | xargs -i sh -c 'echo "{}:"; cat {}'

ls /var/spool/cron/ | xargs -i sh -c 'echo "/var/spool/cron/{}:"; cat /var/spool/cron/{}'

echo ""

echo "4.3 检查init.d服务:"

ls -la /etc/init.d/ | grep -E "\.sh$|\.py#34;

# 5. 检查文件系统

echo ""

echo "===== 文件检查 ====="

echo "5.1 检查最近3天修改的文件:"

find / -type f -mtime -3 -print | grep -Ev "proc|sys|run|dev"

echo ""

echo "5.2 检查SUID/SGID文件:"

find / -perm -4000 -type f -print 2>/dev/null

find / -perm -2000 -type f -print 2>/dev/null

echo ""

echo "5.3 检查隐藏文件:"

find / -name "..*" -print 2>/dev/null

find / -name "...*" -print 2>/dev/null

# 6. 检查rootkit

echo ""

echo "===== Rootkit检查 ====="

echo "6.1 检查常用rootkit检测工具是否安装:"

which chkrootkit &>/dev/null && echo "chkrootkit已安装" || echo "chkrootkit未安装 - 建议安装: yum install chkrootkit"

which rkhunter &>/dev/null && echo "rkhunter已安装" || echo "rkhunter未安装 - 建议安装: yum install rkhunter"

echo ""

echo "6.2 检查LD_PRELOAD:"

echo $LD_PRELOAD

echo ""

echo "6.3 检查内核模块:"

lsmod | grep -Ev "nf_conntrack|ip_tables|xt_state|xt_tcpudp|ip6_tables"

# 7. 检查日志

echo ""

echo "===== 日志检查 ====="

echo "7.1 检查SSH登录成功:"

grep "Accepted" /var/log/secure* | awk '{print $1,$2,$3,$9,$11}'

echo ""

echo "7.2 检查SSH登录失败:"

grep "Failed" /var/log/secure* | awk '{print $1,$2,$3,$9,$11}' | sort | uniq -c | sort -nr

echo ""

echo "7.3 检查sudo使用记录:"

grep "sudo:" /var/log/secure* | grep -v "not allowed"

echo ""

echo "=== 检查完成 ==="

echo "结束时间: $(date)"

```

## 使用说明

1. 将上述脚本保存为 `check_backdoor.sh`

2. 添加执行权限:

```bash

chmod +x check_backdoor.sh

```

3. 使用root权限运行:

```bash

sudo ./check_backdoor.sh > backdoor_check_report.txt

```

4. 检查生成的报告文件 `backdoor_check_report.txt`

## 脚本功能说明

1. **用户检查**:查找特权账户、空密码账户和新创建账户

2. **进程检查**:识别高资源占用进程和隐藏进程

3. **网络检查**:检测异常连接和监听端口

4. **启动项检查**:审查所有自动启动的服务和任务

5. **文件检查**:查找可疑的修改文件、特权文件和隐藏文件

6. **Rootkit检查**:检测常见的rootkit迹象

7. **日志检查**:分析安全相关日志

## 注意事项

1. 脚本需要root权限才能获取完整信息

2. 部分检查可能会产生大量输出,建议重定向到文件

3. 某些正常系统进程可能会被标记,需要人工判断

4. 建议在干净系统上先运行一次,建立基线参考

5. 可以配合chkrootkit和rkhunter等专业工具使用

对于生产环境,建议定期运行此类检查脚本并分析结果。

相关推荐

CentOS 7 搭建 Harbor2.4.1 Docker镜像仓库

上一篇文章我们使用了registry镜像来搭建Docker私有镜像仓库,但是使用体验不是很好,没有一个可管理的UI界面,管理很麻烦。本篇文章将介绍一个新的搭建Docker镜像仓库的工具叫做Har...

简单认识认识mqtt及mosquitto(mqtt报文解析)

某项目中使用了MQTT作为进程间的通信方式,之前没用过,这两篇笔记我们就来一起学习一下这种方式。MQTT的一些介绍以下介绍内容来自《[野火]《LwIP应用开发实战指南》MQTT协议全称是Messa...

全源码打造高性能 LNMP 架构: 实战教程(2025最新版)

适用场景:企业生产环境、自建Web服务、深度性能调优操作系统:CentOS7/8、RockyLinux、Debian、Ubuntu(本文以CentOSStream9为例)技术栈:N...

Nacos3.0重磅来袭!全面拥抱AI,单机及集群模式安装详细教程!

之前和大家分享过JDK17的多版本管理及详细安装过程,然后在项目升级完jdk17后又发现之前的注册和配置中心nacos又用不了,原因是之前的nacos1.3版本的,版本太老了,已经无法适配当前新的JD...

Ubuntu24.04.2 企业级MinIO存储系统部署指南

一、概要1.1MinIO架构解析MinIO是一款高性能的云原生对象存储系统,采用Golang开发并遵循ApacheLicensev2.0协议。其核心架构基于纠删码(ErasureCode)技...

从零打造自己的 国产鸿蒙(OpenHarmony)定制系统-完整可落地流程

适用版本:OpenHarmony4.0/5.0Standard目标人群:想在x86PC、RK3568开发板或自有硬件上裁剪、加品牌、预装应用并生成可刷机镜像的开发者/团队目录环境准...

一次暂未成功的dify安装经历(dify怎么安装)

前几天在阿里云买了一台机,这几天一直在尝试安装dify,到现在还没安装上我是按这个教程装的https://blog.csdn.net/2401_82469710/article/details/14...

ZLMediaKit教程(五)支持webrtc(webrtc lib)

ZLMediaKit系列文章(共六篇):ZLMediaKit流媒体(一)编译安装ZLMediaKit教程(二)主程序和配置文件解析ZLMediaKit教程(三)URL规则ZLMediaKit教程...

Linux程序安装与管理指南(linux程序安装命令大全)

在Linux系统中,安装和管理程序主要通过包管理器和手动编译安装两种主要方式实现。以下是详细的操作指南,涵盖常见发行版(如Ubuntu/Debian、CentOS/RHEL、Fedora等)的用法。一...

离线状态下安装 Nginx 各个模块?这篇攻略让你轻松搞定

你是不是也在为离线状态下安装Nginx各个模块而发愁?在互联网大厂后端开发工作中,我们常常会遇到一些特殊的网络环境,比如公司内部的离线服务器,或是处于隔离状态的测试环境。当需要在这些离线环境中安装...

Rust实践:Win10环境下的openssl交叉编译

Rust支持跨平台,可以指定生成目标平台,交叉编译也是支持的。当然,想要交叉编译成功,还需要指定平台的编译器(如:msvc、gcc等)。openssl是C语言开发的库,如果在Rust代码中用到open...

Linux下Blackwell架构显卡(RTX5070/5090)编译PaddlePaddle指南

Blackwell显卡架构如RTX5070\5090等显卡当前Paddle预编译版本中包含的GPU架构(即SM架构)是有限的,比如常见的SM75(T4)、SM86(A10)、SM89(...

突破操作系统界限,掌握Linux的必备指南

#头条创作挑战赛#简介Linux是一种开源的操作系统,它的核心思想是自由和开放。Linux以其稳定性、可靠性和安全性而闻名,被广泛用于服务器和嵌入式设备中。Linux创始人Linux安装在安装Linu...

Linux日常高频使用的100条命令,强烈建议收藏

查看系统信息如何查看系统版本:uname-alsb_release-acat/etc/os-release如何查看系统内核信息:uname-r如何查看系统CPU信息:lscpucat...

Linux文件系统结构全解析(linux文件结构详解)

对Linux新手而言,“一切皆文件”的设计哲学常让人既兴奋又困惑——打开终端输入ls/,看到的bin、etc、var等目录到底有什么用?如何快速定位关键文件?本文将从Linux文件系统的底层逻...

取消回复欢迎 发表评论: