来自公司服务器 nginx 记录。 不是很懂为啥喜欢 rm 。
![]() | 1 htc555 2024-01-08 09:42:58 +08:00 可能木马也得发版吧 |
![]() | 2 proxytoworld 2024-01-08 09:45:01 +08:00 就是扫描有没有漏洞 |
![]() | 3 v2nika 2024-01-08 09:48:02 +08:00 这种多了去了, 我们系统有超过 1% 的流量是这种漏洞探测的. 还是被 WAF 过滤掉一部分之后的. |
4 hefish 2024-01-08 09:49:46 +08:00 这 ip 像我们常州的。 |
![]() | 5 wuyadaxian OP @proxytoworld 一般扫描漏洞会跟各种脚本代码,用来提升权限。这个直接跟 rm ,过于奇怪。 |
6 javashell 2024-01-08 09:57:04 +08:00 |
![]() | OP @javashell 感谢大佬,我去看看 |
8 someone0123 2024-01-08 10:03:07 +08:00 这个严格来说是在扫 shell ,还不算事扫漏洞,就是找别人的 webshell |
9 someone0123 2024-01-08 10:03:15 +08:00 这个严格来说是在扫 shell ,还不算是扫漏洞,就是找别人的 webshell |
![]() | 10 xdzhang 2024-01-08 10:04:38 +08:00 我是加了个 waf ,眼不见心不烦。 |
![]() | 11 proxytoworld 2024-01-08 10:10:32 +08:00 @wuyadaxian 他这个是 rm -rf * 只是删除/tmp 目录下 |
12 yumusb 2024-01-08 10:11:59 +08:00 这也算攻击的话 那每天攻击可太多了。。这种就是僵尸网络的扫描 |
![]() | 13 wuyadaxian OP @proxytoworld 懂了,删/tmp ,下代码,然后启动后门程序。 |
![]() | 14 asmmt 2024-01-08 11:10:59 +08:00 一眼僵尸网络,全网扫肉鸡 |
15 busier 2024-01-08 11:39:20 +08:00 这也能算攻击~~ 那些厂商天天嚷嚷能拦截多少多少攻击是得有多大水分! |
![]() | 16 xzcv 2024-01-09 11:53:50 +08:00 基本全网扫描,都是僵尸网络 |
17 Harharhar 2024-01-09 14:19:05 +08:00 mirai 僵尸网络,活跃很多年了 |