Centos6 服务器病毒查杀命令历史

top
whereis vhowazeclu
ll /usr/bin/v*
more /usr/bin/vhowazeclu
ps aux|grep vhowa
ps aux|grep vhowazeclu
top
sudo kill -9 12789
top
whereis nwymhcrsts
crontab -L
crontab -l
crontab -u root -l
sudo crontab -u root -l
top
ll /usr/bin/nw*
ll /usr/bin/
ll /usr/bin/v*
ll /usr/bin/nw*
sz /usr/bin/nwymhcrsts
sudo who /var/log/wtmp
ll /var/www/html
sudo more /etc/passwd
sudo more /var/log/messages
sudo more /var/log/messages-20151206
sudo more /var/log/messages-20151213
sudo yum install clamd
top
whereis gfty
top
sudo more /root/.bash_history
history
ll
chkconfig --list
chkconfig --list|grep 3:on
ll /etc/init.d/nw*
more /etc/init.d/nwymhcrsts
more /etc/init.d/iomhsvcscl
ll /boot/
sz /boot/iomhsvcscl
ll /usr/bin/nwymhcrsts
ll
ll /usr/bin/nwymhcrsts
ll /boot/

ll /boot/
sudo /sbin/service stop iomhsvcscl
sudo rm /etc/init.d/iomhsvcscl
sudo rm /etc/init.d/nwymhcrsts
sudo rm /usr/bin/nwymhcrsts
ps aux|grep nwym
top
sudo kill -9 17439
top
whereis gfty
sudo find / -name "gftp"
top
ll
chkconfig --list
chkconfig --list|grep 3:on
sudo /sbin/service fwcxsowfpo stop
chkconfig --list|grep 3:on
ll
ll /boot/
history
sudo who /var/log/wtmp
cd /opt/nginx/
ll
more conf/nginx.conf
ll
ps aux|grep nginx
chkconfig --list|grep 3:on
vi /etc/crontab
chkconfig --list|grep 3:on
top
ll /boot/
ll /etc/init.d/
top
qqqqqq
sudo yum update udev
sudo /sbin/service udev restart
ll /etc/init.d/
sudo /sbin/service udev-post restart
sudo /sbin/service udev-post reload
top
sudo kill -9 31966
top
whereis iomhsvcscl
sudo find -name "iomhsvcscl"
top
sudo kill -9 8199
sudo kill -9 6983
top
ll
ll /lib/udev/
ll /boot/
netstat -anp
ll
cd /b
cd /boot/
ll
sudo rm mrudpgugqo
ll
top
sudo kill -9 7430
top
history
sudo yum install clamd
sudo service clamd start
freshclam
sudo freshclam
sudo service clamd start
sudo clamscan
top
ll /boot/
ll
top
sudo kill -9 9644
top
ll /usr/bin/bu*
top
exit
ll
ll /etc/cron.hourly/
more /etc/cron.hourly/cron.sh
more /etc/cron.hourly/kill.sh
ll /lib/libkill*
ll /lib/libki*
ll /lib/libki*.*
sudo rm /etc/cron.hourly/cron.sh
sudo rm /etc/cron.hourly/kill.sh
exit
ll
echo $PATH
whereis kill
ll /bin/kill
ll /lib/libkill*
sudo rm /lib/libkill.so
ll /lib/
ll /lib/udev/
sudo rm /lib/udev/udev
ll /lib/udev/
ll /boot/
sudo reboot
top
ll /etc/init.d/
sudo rm /etc/init.d/bukvldtgol
ll
echo $PATH
top
sudo /bin/kill -9 950
top
ll
top
more /etc/init.d/esyaqrszzf
sudo rm /usr/bin/esyaqrszzf
top
ll /etc/cron.hourly/
ll /etc/cron.daily/
ll /etc/cron.weekly/
ll /etc/cron.monthly/
ll /etc/cron.d
more /etc/crontab
sudo vi /etc/crontab
sudo rm /etc/cron.monthly/readahead-monthly.cron
ll
top
sudo /bin/kill -9 1719
top
ll
ll /boot/
ll /lib/udev/
ll /lib/lib*
sudo rm /lib/libkill.so
ll /lib/lib*
clear
ll /lib/lib*
sudo rm /lib/libkill.so
ll /lib/lib*
whereis rm
ll /bin/
ll
ps aux|grep kill
top
sudo kill -9 2238 & sudo rm /lib/libkill.so
ll /lib/lib*
sudo vi /lib/libkill.so
ll /lib/lib*
top
sudo kill -9 3005
top
sudo find / -name "gfty"
ll /tmp/
sz /tmp/gfty
sudo rm /tmp/gfty
sudo chattr -a /tmp/gfty
sudo rm /tmp/gfty
cd /tmp/
ll
sudo chattr -i /tmp/gfty
sudo rm /tmp/gfty
ll
ll ssh-xeYWxg1130/
cd
top
sudo find / -name "gfty"
top
sudo /bin/kill -9 1058
top
sudo find / -name "gfty"
sudo /bin/kill -9 3456
cd /tmp/
ll
sudo chattr -i gfty
sudo rm gfty
ll
top
sudo find / -name "getty"
ll /usr/bin/bsd-port/
sudo rm -r /usr/bin/bsd-port/
ll /usr/bin/b*
sudo kill -9 3462
ll /usr/bin/b*
ll /tmp/
sudo chattr -i gfty
sudo rm gfty
ll
top
ll
sudo find / -name "geetty"
sudo find / -name "getty"
sudo find / -name "gfty"
ll
ll /usr/bin/b*
whereis gfty
whereis getty
top
ps aux|grep gfty
ps aux|grep getty
ll /sbin/mingetty
ll
ll -a
sudo kill -9 980
ps aux|grep getty
ps aux|grep gfty
sudo kill -9 992
ps aux|grep gfty
sudo kill -9 992
sudo kill -9 3680
sudo kill -9 992
ps aux|grep gfty
ll
sudo chattr -i gfty
sudo rm gfty
ll
sudo kill -9 3868
top
sudo kill -9 3877
ll
top
cd
ps aux|grep clam
sudo clamscan -r /
sudo clamscan -r /usr --remove
sudo clamscan -r /lib -i
ll /lib/lib*
sudo clamscan -r /lib
sudo clamscan /lib
sudo freshclam
sudo clamscan /boot/
sudo clamscan /usr/bin/
sudo clamscan /tmp/
sudo service clamd start
sudo service clamd status
cd /tmp/
sudo chattr -i gfty
sudo rm gfty
ll
clamscan -V
sudo service clamd status
top
sudo find / -name getty
sudo clamscan -r /usr/bin/bsd-port/
sudo rm -r /usr/bin/bsd-port/
sudo kill -9 3948
ll /usr/bin/b*
ll
top
ll
sudo find / -name getty
ps aux|grep getty
ps |grep getty
top -c
ll /usr/bin/b* -a
sudo kill 3686
top -c
ll /usr/local/aegis/aegis_client/
ll /usr/local/aegis/aegis_update/
more /usr/local/aegis/aegis_update/install.sh
sudo more /usr/local/aegis/aegis_update/install.sh
top
top -c
sudo chattr -i gfty
ll
sudo kill -9 3942
top -c
ll /sbin/i*
top -c
sudo kill -9 4230
top -c
sudo kill -9 4236
rm -r /usr/bin/bsd-port/
sudo rm -r /usr/bin/bsd-port/
top -c
sudo clamscan -r /usr/local/aegis/
ll /lib/lib*
sudo rm /lib/libkill*.*
ll /lib/lib*
ll /etc/cron.hourly/
more /etc/cron.hourly/kill.sh
sudo rm /etc/cron.hourly/kill.sh
ll /proc/net/dev/
more /proc/net/dev
sudo service crontab restart
sudo service crond restart
sudo service crond stop
ll /lib/lib*
ll
sudo chattr -i gfty
sudo rm gfty
ll /usr/bin/bs*
cd /usr/bin/
ls bs*
ls
ls bs*.*
ls bs*
sudo rm -r bsd-port/
top
top -c
sudo kill -9 4293
top -c
sudo kill -9 4302
top -c
cd /tmp/
ll
sudo chmod 000 gates.lod
ll
sudo chattr -i gfty
sudo rm gfty
sudo chmod 000 moni.lod
sudo service sendmail stop
rm -rf /usr/bin/bsd-port/
sudo rm -rf /usr/bin/bsd-port/
sudo rm moni.lod
sudo rm gates.lod
ll /bin/
sudo rm /bin/ps
sudo clamscan -r /bin/
sudo rm /bin/netstat
whereis top
ll /usr/bin/
sudo clamscan -r /usr/bin/
sudo clamscan -r /usr/bin/ --remove
ll
sudo chattr -i gfty
sudo rm gfty
top -c
sudo rm -r /usr/bin/bsd-port/
sudo kill -9 4432
top -c
sudo kill -9 4516
top -c
ll /bin/kill
sudo kill -9 4426
sudo kill -9 4509
top -c
ll /etc/init.d/
sudo rm /etc/init.d/mrudpgugqo
ll /etc/init.d/
sudo rm /etc/init.d/tjsorcvxtt
ll /etc/init.d/
more /etc/init.d/selinux
sudo rm /etc/init.d/selinux
sudo rm /etc/init.d/DbSecuritySpt
top -c
sudo reboot
top
top -c
ll /etc/init.d/
ll /tmp/
ll /bin/
ll /usr/bin/bs*
ll /boot/
top
top -c
ll
cd /etc/sysconfig/sshd
vi /etc/ssh/sshd_config
sudo vi /etc/ssh/sshd_config
sudo service sshd restart
exit
ll
top -c
ll /opt/nginx/
ll /opt/nginx/sbin/
sudo passwd root
exit
top -c
ll
whereis ls
rz
ll
sudo mv netstat /bin/
sudo mv ps /bin/
ll /bin/
cd /b
cd /bin/
sudo chown root:root ps
sudo chown root:root netstat
sudo chmod a+x ps
sudo chmod a+x netstat
ll
ll /etc/alternatives/ks*
pwd
ll
cd
ll
top -c
whereis lsof
ll /usr/sbin/
cd
rz
ll
sudo chown root:root lsof
sudo chmod a+x lsof
sudo mv lsof /usr/sbin/
whereis lsof
lsof -i
sudo lsof -i
exit
top -c
ll
exit
top -c
exit
时间: 2024-10-10 21:22:22

Centos6 服务器病毒查杀命令历史的相关文章

安卓病毒查杀 并追终病毒源头

安卓病毒从权限分有2种 一种会攻击系统root权限 也就是自己充当root工具获取系统root权限   这种病毒特点是难以卸载  恢复出厂无法清除.还有一种是不会进行获取root权限的病毒 ,恢复出厂可以清除. 从网络分为2种  一种互联网控制  还有一种 短信指令控制  很少存在单机病毒,因为黑客不喜欢玩单机. 对于任何病毒 你要把它当成软件看  因为任何病毒的本质属性就是软件 只是在软件上增加了隐蔽性 远程控制性 自启动性等特点 所以清楚病毒的本质是卸载软件.就算还有 病毒残渣,比如病毒产生

一次Linux服务器木马查杀经历

1客户自己的服务器由于种了木马,往外发送大量数据包,被服务商切断网络.虽然没有网络不能直接登录服务器,但是可以通过服务商提供的WEB控制面板进入操作系统.首先使用命令查看相关连接:netstat -natp ,很明显看到了异常进程getty lsof -i:35308 对应进程号,然后kill掉.使用命令 last查看最近登录情况: 其中有异常IP登录:60.28.121.160是天津的IP,而客户是泉州人.初步估计这个可能就是那个入侵的IP .使用命令histroy查看是否留下一些操作痕迹.

*管家病毒查杀原理逆向分析

本文研究的是*管家2.8—3.6版本的杀毒模块功能实现.众所周知,杀毒软件查杀病毒分为主动查杀和被动查杀两种方式.*管家的主动查杀包括快速查收和全盘查杀,而快速查杀和全盘查杀都使用了本地查杀技术和云查杀技术. 快速查杀 快速查杀首先获取系统安装的所有应用.创建"/data/data/com.anguanjia.safe/classes.dex"文件,将待扫描的apk解压,获取包中的classes.dex文件内容写入到"/data/data/com.anguanjia.safe

病毒木马查杀第008篇:熊猫烧香之病毒查杀总结

一.前言 之前用了六篇文章的篇幅,分别从手动查杀.行为分析.专杀工具的编写以及逆向分析等方面,对"熊猫烧香"病毒的查杀方式做了讨论.相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种"病毒也不过如此"的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础.以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动态分析两个方面进行讨论,并加入了一些延伸知识,为大家查漏补缺. 二.病毒的静态分析 静态

HTML 感染 DropFileName = “svchost.exe” Ramnit 蠕虫病毒 查杀解决办法

参考: https://www.cnblogs.com/wuhairui/p/8297614.htmlhttp://www.guopingblog.com/post/100.html 最近发现vps流量疯长 看了下统计 也没看到网站有大流量,查看源码才发现网页被添加了一段很长的js 内容大概是这样 <SCRIPT  Language=VBScript> DropFileName = “svchost.exe” WriteData = “4D5A0000200000000400000F00FFF

记一次Linux服务器上查杀木马经历

开篇前言 Linux服务器一直给我们的印象是安全.稳定.可靠,性能卓越.由于一来Linux本身的安全机制,Linux上的病毒.木马较少,二则由于宣称 Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒.木马:以为它没有安全漏洞.所以很多Linux服务器 都是裸奔的.其实在这次事件之前,我对Linux的安全性方面的认识.重视程度也是有所不足的.系统的安全性是相对而言的,没有绝对的安全,风险无处不 在. 案例描述 我 们在云端(中信国际电讯CPC)的一台Li

最新NSA勒索病毒查杀办法

文章转载于:http://www.zoneidc.com/ 5月12日晚上8点多开始,全球爆发大面积"比特币勒索"网络病毒攻击,我国暂发现多家大学的教育系统.学生个人计算机被攻击.本次爆发的勒索软件是一个名称为"wannacry"的新家族,目前无法解密该勒索软件加密的文件.该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-101(永恒之蓝),微软在今年3月份发布了该漏洞的补丁. 针对比特币勒索病毒"(WannaCry)

安装ClamAV对centos系统进行病毒查杀

1.安装epel源yum install epel-release 在安装了EPEL源后,运行下面的命令安装ClamAV # yum install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd -y 2.在两个配置文件/etc/freshclam.conf和/etc/scan

i春秋手动病毒查杀

1:查看系统进程程   tasklist命令 2:当任务管理器无法打开的时候可以利用 taskkill /f /im [程序所显示的pid]   两个参数的意思分别是强制和程序在内存中的印象 3:msconfig命令查看系统注册的启动项 4:del /f 程序名 强制删除程序 5:查看隐藏文件 dir /ah    attribute  hide 6:删除文件隐藏属性  attrib -s -r -h setup.exe去除该程序的系统.只读.隐藏属性