Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 18.224.202.121
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
www /
server /
panel /
class_v2 /
safe_warning_v2 /
[ HOME SHELL ]
Name
Size
Permission
Action
__pycache__
[ DIR ]
drwxr-xr-x
sw_alias_ls_rm.py
1.56
KB
-rw-r--r--
sw_audit_docker.py
1.09
KB
-rw-r--r--
sw_audit_log_keep.py
1.1
KB
-rw-r--r--
sw_bashrc.py
1.82
KB
-rw-r--r--
sw_bootloader_mod.py
1.65
KB
-rw-r--r--
sw_chmod_sid.py
1.55
KB
-rw-r--r--
sw_chmod_stickybit.py
1.31
KB
-rw-r--r--
sw_cshrc.py
1.88
KB
-rw-r--r--
sw_cve_2019_5736.py
1.86
KB
-rw-r--r--
sw_cve_2021_4034.py
4.01
KB
-rw-r--r--
sw_cve_2022_2068.py
2.55
KB
-rw-r--r--
sw_cve_2022_25845.py
3.03
KB
-rw-r--r--
sw_cve_2023_0386.py
3.94
KB
-rw-r--r--
sw_database_backup.py
2.21
KB
-rw-r--r--
sw_database_priv.py
2.39
KB
-rw-r--r--
sw_debug_mode.py
1.67
KB
-rw-r--r--
sw_dir_mode.py
3.17
KB
-rw-r--r--
sw_docker_api.py
2.33
KB
-rw-r--r--
sw_docker_mod.py
1.62
KB
-rw-r--r--
sw_empty_passwd_user.py
1.4
KB
-rw-r--r--
sw_file_lock.py
1.64
KB
-rw-r--r--
sw_file_mod.py
2.48
KB
-rw-r--r--
sw_files_recycle_bin.py
1.64
KB
-rw-r--r--
sw_firewall_open.py
2.07
KB
-rw-r--r--
sw_ftp_login.py
1.23
KB
-rw-r--r--
sw_ftp_pass.py
2.02
KB
-rw-r--r--
sw_ftp_root.py
1.51
KB
-rw-r--r--
sw_ftp_umask.py
1.17
KB
-rw-r--r--
sw_httpd_trace_enable.py
1.28
KB
-rw-r--r--
sw_httpd_version_leak.py
1.56
KB
-rw-r--r--
sw_kernel_space.py
1.69
KB
-rw-r--r--
sw_login_fail_limit.py
1.52
KB
-rw-r--r--
sw_login_message.py
1.86
KB
-rw-r--r--
sw_login_user.py
2.26
KB
-rw-r--r--
sw_memcached_port.py
2.08
KB
-rw-r--r--
sw_mongodb_auth.py
1.15
KB
-rw-r--r--
sw_mysql_pass.py
1.66
KB
-rw-r--r--
sw_mysql_port.py
3.38
KB
-rw-r--r--
sw_mysql_priv.py
2.39
KB
-rw-r--r--
sw_nginx_malware.py
1.28
KB
-rw-r--r--
sw_nginx_md5.py
1.26
KB
-rw-r--r--
sw_nginx_server.py
1.85
KB
-rw-r--r--
sw_panel_control.py
1.39
KB
-rw-r--r--
sw_panel_pass.py
13.99
KB
-rw-r--r--
sw_panel_path.py
2.67
KB
-rw-r--r--
sw_panel_port.py
1.78
KB
-rw-r--r--
sw_panel_swing.py
1.51
KB
-rw-r--r--
sw_passwd_repeat.py
1.14
KB
-rw-r--r--
sw_php_backdoor.py
2.89
KB
-rw-r--r--
sw_php_disable_functions.py
2.96
KB
-rw-r--r--
sw_php_display_errors.py
2.39
KB
-rw-r--r--
sw_php_expose.py
2.39
KB
-rw-r--r--
sw_ping.py
1.83
KB
-rw-r--r--
sw_pingin.py
1.67
KB
-rw-r--r--
sw_pip_poison.py
1.44
KB
-rw-r--r--
sw_protected_hardlinks.py
1.74
KB
-rw-r--r--
sw_protected_symlinks.py
1.81
KB
-rw-r--r--
sw_redis_pass.py
1.93
KB
-rw-r--r--
sw_redis_port.py
3.42
KB
-rw-r--r--
sw_risk_file.py
1.53
KB
-rw-r--r--
sw_site_logs.py
2.69
KB
-rw-r--r--
sw_site_spath.py
3.39
KB
-rw-r--r--
sw_site_ssl.py
2.01
KB
-rw-r--r--
sw_site_ssl_expire.py
3.1
KB
-rw-r--r--
sw_ssh_clientalive.py
2.53
KB
-rw-r--r--
sw_ssh_forward.py
1.19
KB
-rw-r--r--
sw_ssh_hosts.py
1.03
KB
-rw-r--r--
sw_ssh_login_grace.py
1.77
KB
-rw-r--r--
sw_ssh_maxauth.py
2.42
KB
-rw-r--r--
sw_ssh_minclass.py
1.83
KB
-rw-r--r--
sw_ssh_notpass.py
2.09
KB
-rw-r--r--
sw_ssh_passmax.py
2.2
KB
-rw-r--r--
sw_ssh_passmin.py
1.91
KB
-rw-r--r--
sw_ssh_port.py
3.18
KB
-rw-r--r--
sw_ssh_root.py
1.75
KB
-rw-r--r--
sw_ssh_security.py
1.81
KB
-rw-r--r--
sw_ssh_v2.py
1.09
KB
-rw-r--r--
sw_strace_backdoor.py
1.33
KB
-rw-r--r--
sw_su_root.py
1.59
KB
-rw-r--r--
sw_sudoers_nopasswd.py
1.79
KB
-rw-r--r--
sw_suid_dumpable.py
1.67
KB
-rw-r--r--
sw_system_user.py
1.24
KB
-rw-r--r--
sw_tcp_syn_cookie.py
1.04
KB
-rw-r--r--
sw_telnet_server.py
962
B
-rw-r--r--
sw_time_out.py
1.16
KB
-rw-r--r--
sw_tmp_malware.py
1.49
KB
-rw-r--r--
sw_tomcat_pass.py
2.25
KB
-rw-r--r--
sw_umask.py
1.81
KB
-rw-r--r--
sw_waf_install.py
2.48
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : sw_docker_api.py
#!/usr/bin/python # coding: utf-8 # ------------------------------------------------------------------- # aapanel # ------------------------------------------------------------------- # Copyright (c) 2015-2099 aapanel(http://www.aapanel.com) All rights reserved. # ------------------------------------------------------------------- # Author: lkq <lkq@bt.cn> # ------------------------------------------------------------------- # Time: 2022-08-10 # ------------------------------------------------------------------- # Docker API 未授权访问 # ------------------------------------------------------------------- # import sys, os # os.chdir('/www/server/panel') # sys.path.append("class/") import public, os,requests _title = 'Docker API unauthorized access' _version = 1.0 # 版本 _ps = "Docker API unauthorized access" # 描述 _level = 3 # 风险级别: 1.提示(低) 2.警告(中) 3.危险(高) _date = '2022-8-10' # 最后更新时间 _ignore = os.path.exists("data/warning/ignore/sw_docker_api.pl") _tips = [ "Authentication should be turned on to authenticate or turn off the Docker Api" ] _help = '' _remind = "This solution fixes Docker's unauthorized access vulnerability, preventing attackers from using Docker to break into the server. We need to restrict API access to ensure that it does not affect the original website business operation. " # def get_local_ip(): '''获取内网IP''' import socket try: s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.connect(('8.8.8.8', 80)) ip = s.getsockname()[0] return ip finally: s.close() return '127.0.0.1' def check_run(): ''' @name 面板登录告警是否开启 @time 2022-08-12 @author lkq@bt.cn ''' try: if os.path.exists("/lib/systemd/system/docker.service"): data=public.ReadFile("/lib/systemd/system/docker.service") if not data:return True, 'Risk-free' if '-H tcp://' in data: datas=requests.get("http://{}:2375/info".format(get_local_ip()),timeout=1) datas.json() if 'KernelVersion' in datas.text and 'RegistryConfig' in datas.text and 'DockerRootDir' in datas.text: return False,"Unauthorized access to the Docker API" return True, 'Risk-free' except:return True,"Risk-free"
Close