首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器被入侵,异常进程无法杀掉,随机进程

故事情节: 有一天在聚餐中,我有一个朋友和我说他的服务器上有有个异常的进程他一直在占满CPU在运行,我在一顿谦虚之后答应了他,有空登录上他的服务器看一下具体情况。...登录服务器用top命令一看,发现一个奇怪的进程在运行,我使用kill命令将其杀后,等了十来分钟后,发现没有被启动,这时我和这位朋友说干掉了,他问我是不是kill掉了,我说嗯,他又补充到,这个进程杀掉过段时间会起来的...没过多久,我又看了一下,发现这个进程换了个名字又启动了。...还干满了CPU,就在这时,我在研究这个进程运行文件的时候发现: 这个进程会连到一个韩国的服务器上,我访问这个IP发现是一个正常的网站,没有异常情况。...打开脚本是这样的: 发现这个脚本是base64编码加密的,在网上找了一个解密的工具,进解密后发现这个是脚本 完整脚本如图: 在下大概看了一下脚本内容,如下是执行一个临时文件并赋予一个执行权限在执行完成后将其删除

11.3K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【Linux系列】无法创建用户useradd:无法打开 etcpasswd

    /passwd [root@izbp1hcw0fjg64l58525bqz etc]# lsattr /etc/passwd -------------e-- /etc/passwd 但是小编的阿里云服务器中...权限; 究其根源,还是文件权限问题,于是乎小编一顿操作,把a权限也删除了,居然成功了; [root@izbp1hcw0fjg64l58525bqz etc]# adduser elk adduser:无法打开.../etc/shadow ## 很明显/etc/shadow也无法打开 [root@izbp1hcw0fjg64l58525bqz etc]# lsattr /etc/shadow -----a---...[root@izbp1hcw0fjg64l58525bqz etc]# chown -R elk /opt 细心的小伙伴可能会发现上面创建过程中**/etc/shadow**也无法打开,于是小编按照相同的逻辑处理权限问题...2.如果不存在passwd.lock文件,排查是否存在pwd.lock(小编的服务器存在这个文件,上面第一种文件不存),然后删除。

    7.3K10
    领券