当前位置:论坛首页 > Linux面板 > 求助

【已解答】netcat反弹shell检测 命令执行如何处理

发表在 Linux面板2023-7-27 13:31 [复制链接] 2 2985

本帖最后由 堡塔运维小林 于 2023-7-27 15:04 编辑

为了能快速了解并处理您的问题,请提供以下基础信息:
面板、插件版本:免费版8.0.1

系统版本:CentOS 7.9.2009 x86_64(Py3.7.9)

问题描述:宝塔入侵检测软件提示高风险:netcat反弹shell检测 命令执行如何处理

相关截图(日志、错误):

1690435874125.png
使用道具 举报 只看该作者 回复
发表于 2023-7-27 15:01:05 | 显示全部楼层
从告警信息上看,此攻击IP为内网IP,先看看哪台设备使用这个IP,然后确认一下是否有人或者正常进程正在通过这个IP设备操控本机。
若没有排查出来,可以根据告警上的处理建议,在本机执行【kill -9 xxx】杀掉此进程。
使用道具 举报 回复 支持 反对
发表于 2023-7-27 15:05:49 | 显示全部楼层
您好,根据上面给的解决办法处理一下,另外这个告警信息下面是有解决办法的,请参考解决办法去操作
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表