当前位置:论坛首页 > Linux面板 > 讨论

【待反馈】堡塔入侵检测netcat反弹shell检测如何处理?

发表在 Linux面板2024-7-20 12:56 [复制链接] 3 544

处理建议        在root权限下执行【kill -9 2790】中断反弹shell进程
宝塔为什么不直接杀这个进程?

看很多是100.100.100.200局域网ip,是不是误报?

gj.jpg
高危88 看着很吓人
gj4.jpg



使用道具 举报 只看该作者 回复
发表于 2024-7-20 14:10:52 | 显示全部楼层
您好,防入侵是给出的建议,并不能直接执行命令
您可以排查一下这个进程是来干什么呢,如果是误报,可以进程加白处理
使用道具 举报 回复 支持 反对
发表于 2024-8-10 22:31:08 | 显示全部楼层
运维技术阿闯 发表于 2024-7-20 14:10
您好,防入侵是给出的建议,并不能直接执行命令
您可以排查一下这个进程是来干什么呢,如果是误报,可以进 ...

怎么看 这个进程是干什么的呀?
对shell比较陌生,看提示的命令,看不出什么端倪,好像很正常一样,就ip是外地的,很担心
使用道具 举报 回复 支持 反对
发表于 2024-8-12 11:53:49 | 显示全部楼层
myboss 发表于 2024-8-10 22:31
怎么看 这个进程是干什么的呀?
对shell比较陌生,看提示的命令,看不出什么端倪,好像很正常一样,就ip ...

您好,使用推荐的命令执行,然后面板防火墙拉黑此ip,root登录方式请更换密码
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

立即付费处理

工作时间:09:00至24:00

快速回复 返回顶部 返回列表