news 2026/5/1 13:54:00

3.4_Linux 应急响应排查速查命令表

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
3.4_Linux 应急响应排查速查命令表

Linux 应急响应排查速查命令表

现象命令作用
系统负载高 / CPU 飙升top -c -o %CPU按 CPU 使用率排序,查看高消耗进程及完整命令行
ps aux --sort=-%cpu | head -10快速列出 CPU 占用最高的前 10 个进程
pidstat 1 5每秒采样一次,连续 5 次,观察各进程 CPU 动态变化
内存异常占用free -h查看内存整体使用情况(总量、已用、可用)
ps aux --sort=-%mem | head -10列出内存占用最高的前 10 个进程
smem -p -s rss更精确统计进程实际物理内存(含共享库)
可疑网络连接netstat -antup显示所有 TCP/UDP 连接、监听端口及对应进程 PID
ss -tunp替代 netstat,快速列出带进程名的网络连接
lsof -i列出所有打开的网络连接及对应程序
lsof -i :<端口号>查看指定端口的连接详情
异常外连 IPnetstat -ant | awk '/ESTABLISHED/{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr统计已建立连接的外连 IP 及其连接数
ss -tunp | grep ESTAB | awk '{print $6}' | cut -d: -f1 | sort | uniq -c | sort -nr同上,使用 ss 命令
可疑进程ps auxf树状显示进程关系,发现异常子进程
pstree -p进程树展示,便于识别恶意进程派生关系
ls -l /proc/<PID>/exe查看进程对应的可执行文件路径
cat /proc/<PID>/cmdline获取进程完整启动命令(含参数)
strace -p <PID>实时跟踪进程的系统调用,发现恶意行为
隐藏进程ps -e -o pid,cmd | grep -v '^ *PID' | sort -n基础进程列表,结合unhide工具(需安装)
`cat /proc/[0-9]*/status | grep -E "^(PidName)"`
异常登录 / 用户last查看近期所有登录记录(包括重启)
lastb查看失败的登录尝试(暴力破解痕迹)
who当前登录的用户及其终端、时间
w更详细的当前登录用户及活动
cat /etc/passwd | grep -E "/bin/bash$"列出拥有 shell 登录权限的用户
grep ':x:0:' /etc/passwd检查是否存在除 root 外的 UID=0 用户
awk -F: '$3==0 {print $1}' /etc/passwd同上,更简洁
历史命令异常history查看当前用户执行过的命令历史
cat ~/.bash_history直接读取 bash 历史文件
grep -i wget ~/.bash_history搜索历史中的下载操作
grep -i curl ~/.bash_history搜索 curl 命令痕迹
定时任务(后门持久化)crontab -l查看当前用户的 cron 任务
crontab -u root -l查看 root 用户的 cron 任务
ls -la /etc/cron*检查系统级 cron 目录(cron.d, cron.daily, hourly 等)
cat /etc/crontab查看系统主 crontab 文件
cat /var/spool/cron/crontabs/*查看所有用户的 crontab 文件(Debian/Ubuntu 路径)
cat /var/spool/cron/*(CentOS/RHEL 路径)
开机启动项 / 服务后门systemctl list-unit-files | grep enabled列出所有启用状态的服务(systemd)
ls -la /etc/systemd/system/multi-user.target.wants/查看多用户模式下的自启服务软链接
chkconfig --list(旧 sysvinit)查看所有运行级服务状态
cat /etc/rc.local检查 rc.local 中的自启命令(常见后门位置)
ls -la ~/.config/autostart/检查桌面环境自启动项(针对图形界面)
文件篡改 / 木马文件find / -type f -mtime -1 -ls查找最近 1 天内修改过的文件
find / -name "*.jsp" -mtime -2按扩展名+修改时间查找(Webshell 常见)
find / -perm -4000 -type f -ls查找 SUID 文件(提权后门)
stat <文件路径>查看文件修改时间、访问时间、属性变化
md5sum <文件> | diff - <(cat 原始md5)校验文件完整性(需预先有基准)
ls -la /tmp /var/tmp /dev/shm检查常见临时目录是否有可疑执行文件
find / -type f -size +10M -exec ls -lh {} \;查找大文件(可能为加密容器或数据打包)
SSH 后门 / 密钥cat ~/.ssh/authorized_keys查看当前用户的 SSH 授权公钥(异常入口)
`cat /etc/ssh/sshd_config | grep -E "(PermitRootLoginPasswordAuthentication
find / -name "id_rsa" -o -name "id_dsa" 2>/dev/null搜索私钥文件位置
Webshell 排查find /var/www/ -name "*.php" -mtime -3查找最近 3 天新创建的 PHP 文件
grep -r "eval(" /var/www/html/在 Web 目录搜索常见恶意函数
grep -r "base64_decode" /var/www/html/搜索 base64 解码(混淆 WebShell 常用)
grep -r "system(" /var/www/html/搜索命令执行函数
find /var/www/ -type f -name "*.jsp" -exec grep -l "getRuntime" {} \;搜索 Java WebShell 特征
日志分析tail -f /var/log/messages(或 /var/log/syslog)实时跟踪系统日志
grep "Failed password" /var/log/secure(CentOS)查看 SSH 登录失败记录
grep "Accepted password" /var/log/auth.log(Ubuntu)查看成功的 SSH 登录
grep -E "([0-9]{1,3}\.){3}[0-9]{1,3}" /var/log/secure | cut -d: -f4提取登录失败日志中的 IP 并去重统计
journalctl -u sshd --since "1 hour ago"使用 systemd 日志查看 SSH 服务最近 1 小时记录
last -f /var/log/wtmp.1查看历史 wtmp 日志(被轮转的)
内核模块 / Rootkitlsmod列出已加载的内核模块,排查可疑 ko
modinfo <模块名>查看模块详细信息(路径、依赖)
cat /proc/modules原始格式的已加载模块列表
rkhunter -c运行 Rootkit Hunter(需安装)
chkrootkit另一款 Rootkit 扫描工具
环境变量 / 动态链接劫持echo $PATH查看当前 PATH 路径,确认是否存在异常目录
cat /etc/ld.so.preload检查动态链接器预加载文件(常见用户态 Rootkit)
ldd /bin/ls查看 ls 命令依赖的共享库,判断是否被劫持
进程隐藏 / 替换系统命令which pswhich netstat确认命令路径是否被篡改(例如指向 /tmp)
type ps查看 ps 是内部命令还是别名/文件
alias检查是否存在命令别名劫持(如 ls 别名隐藏文件)
busybox ps(若安装了 busybox)使用静态编译的 busybox 执行,绕过被替换的系统命令
系统资源异常(IO/带宽)iotop -o查看正在进行磁盘 IO 的进程(需 root)
nethogs按进程实时显示网络带宽占用
iftop显示主机与外部 IP 的实时流量详情
清理与恢复辅助kill -9 <PID>强制终止可疑进程
chattr -i <文件>移除不可变属性,以便删除被锁定的后门文件
rm -rf <可疑文件>删除恶意文件
systemctl disable <恶意服务>禁用自启的服务
crontab -r清空当前用户的 cron 任务(谨慎使用)

使用建议

  • 以上命令多数需要root权限,建议先sudo -i切换到 root 用户。
  • 排查前先对关键数据进行备份(如ddtar),避免破坏证据链。
  • 发现可疑进程或文件后,谨慎使用killrm,先确认影响范围。
  • 若进程或文件无法删除,检查是否被chattr +i锁定、内核模块挂钩或位于/proc/等特殊路径。
  • 生产环境操作需谨慎,必要时先隔离主机再排查。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 13:53:56

告别数据抖动!用STM32G4的ADC和卡尔曼滤波做一个稳定的电压采集器(含源码)

基于STM32G4与卡尔曼滤波的高精度电压采集系统设计 在工业传感器监测、便携医疗设备或新能源电池管理等场景中&#xff0c;电压采集的稳定性直接决定了整个系统的可靠性。传统方案常面临电源波动、电磁干扰导致的数据抖动问题——比如某光伏逆变器项目曾因电压采样异常导致MPPT…

作者头像 李华
网站建设 2026/5/1 13:52:52

PyMacroRecord 1.4.0:解决重复工作痛点的智能宏录制革命

PyMacroRecord 1.4.0&#xff1a;解决重复工作痛点的智能宏录制革命 【免费下载链接】PyMacroRecord Free and Open Source Macro Recorder with a modern GUI using Python 项目地址: https://gitcode.com/gh_mirrors/py/PyMacroRecord 在自动化办公和游戏辅助领域&…

作者头像 李华
网站建设 2026/5/1 13:47:23

从AUX CH到主链路:深入拆解DP1.2的“双通道”通信机制与实战应用

从AUX CH到主链路&#xff1a;深入拆解DP1.2的“双通道”通信机制与实战应用 在高速数字显示技术的演进中&#xff0c;DisplayPort 1.2标准以其独特的"双通道"架构脱颖而出。这种设计巧妙地平衡了高带宽视频传输与精细链路控制的需求&#xff0c;犹如现代交通系统中高…

作者头像 李华
网站建设 2026/5/1 13:39:10

2026年,靠谱的丰县打印机销售该怎么选?一文为你揭晓答案

在2026年的丰县&#xff0c;无论是家庭学生打印作业、个体商铺经营&#xff0c;还是企业单位办公&#xff0c;打印机都是必不可少的办公设备。然而&#xff0c;面对市场上众多的打印机销售商家&#xff0c;该如何选择一家靠谱的呢&#xff1f;今天&#xff0c;我们就来详细探讨…

作者头像 李华
网站建设 2026/5/1 13:38:16

冥想第一千八百六十六天(1866)

1.周四&#xff0c;温度回升了&#xff0c;早上很困&#xff0c;没有运动 2.感谢父母&#xff0c;感谢朋友&#xff0c;感谢家人&#xff0c;感谢不断进步的自己。

作者头像 李华