前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次手动查杀永恒之蓝病毒木马文件

一次手动查杀永恒之蓝病毒木马文件

作者头像
全栈程序员站长
发布2022-11-02 10:30:15
1.8K0
发布2022-11-02 10:30:15
举报
文章被收录于专栏:全栈程序员必看

在日常运维中,有一天发现我们深度威胁设备报出“MS17-010 – Remote Code Execution – SMB (Request)”日志,很显然,这个电脑是被植入永恒之蓝病毒了,不断往外面发目标端口是445的包。现在表演手动查杀病毒木马文件。

1、在CMD窗口下,输入如下命令:netatst –ano | findstr “445”,找出相关进程号,其中SYN_SENT状态,很显然,该电脑被感染永恒之蓝病毒了。

一次手动查杀永恒之蓝病毒木马文件
一次手动查杀永恒之蓝病毒木马文件

2、找出相关进程号对应的进程,在cmd下输入tasklist | findstr 20164,看看是哪个进程产生该数据包:

一次手动查杀永恒之蓝病毒木马文件
一次手动查杀永恒之蓝病毒木马文件

3、打开任务管理器,找到相应的进程,先打开文件位置,然后结束进程。

一次手动查杀永恒之蓝病毒木马文件
一次手动查杀永恒之蓝病毒木马文件

4、找到文件位置,将文件永久删除

一次手动查杀永恒之蓝病毒木马文件
一次手动查杀永恒之蓝病毒木马文件

5、在CMD下,再次输入netstat –ano | findstr “445”,确认再无SYN_SENT状态的网络状态。

一次手动查杀永恒之蓝病毒木马文件
一次手动查杀永恒之蓝病毒木马文件

6、至此,永恒之蓝病毒文件就被查杀完成。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/181000.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月17日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
命令行工具
腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档