本服务器为个人搭建靶场使用,处置流程只供参考,不作为真实生产环境的建议 今天突然收到条阿里云安全中心的短信,说发现有挖矿程序 上控制台看了下,嗯不错,热乎的还是  ip我就不打码了,本来就是开放的sqli和dvwa靶场,中招应该很正常 顺势锻炼一下我这个新人的主机安全检查的能力,有什么不对的地方还请多指教 top一下,发现xmrig(门罗币)进程吃了98.7%的cpu  不着急结束进程 先检查下计划任务和登录日志,看看有没有什么异常 lastb //查看登录失败的记录   顺着pid找下路径 可以看到这个执行程序的绝对路径  切到这个路径下  看下config.json skypool.org天池矿池  看下其他的这几个文件 一定是热爱学习的网安人来练习靶场了   搂了一眼dvwa文件上传地方的源码,应该就是这样传上来的  最后把xmrig程序和后门删掉就好了,然后再提升下密码强度