Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 3.147.8.67
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
www /
server /
panel /
class_v2 /
safe_warning_v2 /
[ HOME SHELL ]
Name
Size
Permission
Action
__pycache__
[ DIR ]
drwxr-xr-x
sw_alias_ls_rm.py
1.56
KB
-rw-r--r--
sw_audit_docker.py
1.09
KB
-rw-r--r--
sw_audit_log_keep.py
1.1
KB
-rw-r--r--
sw_bashrc.py
1.82
KB
-rw-r--r--
sw_bootloader_mod.py
1.65
KB
-rw-r--r--
sw_chmod_sid.py
1.55
KB
-rw-r--r--
sw_chmod_stickybit.py
1.31
KB
-rw-r--r--
sw_cshrc.py
1.88
KB
-rw-r--r--
sw_cve_2019_5736.py
1.86
KB
-rw-r--r--
sw_cve_2021_4034.py
4.01
KB
-rw-r--r--
sw_cve_2022_2068.py
2.55
KB
-rw-r--r--
sw_cve_2022_25845.py
3.03
KB
-rw-r--r--
sw_cve_2023_0386.py
3.94
KB
-rw-r--r--
sw_database_backup.py
2.21
KB
-rw-r--r--
sw_database_priv.py
2.39
KB
-rw-r--r--
sw_debug_mode.py
1.67
KB
-rw-r--r--
sw_dir_mode.py
3.17
KB
-rw-r--r--
sw_docker_api.py
2.33
KB
-rw-r--r--
sw_docker_mod.py
1.62
KB
-rw-r--r--
sw_empty_passwd_user.py
1.4
KB
-rw-r--r--
sw_file_lock.py
1.64
KB
-rw-r--r--
sw_file_mod.py
2.48
KB
-rw-r--r--
sw_files_recycle_bin.py
1.64
KB
-rw-r--r--
sw_firewall_open.py
2.07
KB
-rw-r--r--
sw_ftp_login.py
1.23
KB
-rw-r--r--
sw_ftp_pass.py
2.02
KB
-rw-r--r--
sw_ftp_root.py
1.51
KB
-rw-r--r--
sw_ftp_umask.py
1.17
KB
-rw-r--r--
sw_httpd_trace_enable.py
1.28
KB
-rw-r--r--
sw_httpd_version_leak.py
1.56
KB
-rw-r--r--
sw_kernel_space.py
1.69
KB
-rw-r--r--
sw_login_fail_limit.py
1.52
KB
-rw-r--r--
sw_login_message.py
1.86
KB
-rw-r--r--
sw_login_user.py
2.26
KB
-rw-r--r--
sw_memcached_port.py
2.08
KB
-rw-r--r--
sw_mongodb_auth.py
1.15
KB
-rw-r--r--
sw_mysql_pass.py
1.66
KB
-rw-r--r--
sw_mysql_port.py
3.38
KB
-rw-r--r--
sw_mysql_priv.py
2.39
KB
-rw-r--r--
sw_nginx_malware.py
1.28
KB
-rw-r--r--
sw_nginx_md5.py
1.26
KB
-rw-r--r--
sw_nginx_server.py
1.85
KB
-rw-r--r--
sw_panel_control.py
1.39
KB
-rw-r--r--
sw_panel_pass.py
13.99
KB
-rw-r--r--
sw_panel_path.py
2.67
KB
-rw-r--r--
sw_panel_port.py
1.78
KB
-rw-r--r--
sw_panel_swing.py
1.51
KB
-rw-r--r--
sw_passwd_repeat.py
1.14
KB
-rw-r--r--
sw_php_backdoor.py
2.89
KB
-rw-r--r--
sw_php_disable_functions.py
2.96
KB
-rw-r--r--
sw_php_display_errors.py
2.39
KB
-rw-r--r--
sw_php_expose.py
2.39
KB
-rw-r--r--
sw_ping.py
1.83
KB
-rw-r--r--
sw_pingin.py
1.67
KB
-rw-r--r--
sw_pip_poison.py
1.44
KB
-rw-r--r--
sw_protected_hardlinks.py
1.74
KB
-rw-r--r--
sw_protected_symlinks.py
1.81
KB
-rw-r--r--
sw_redis_pass.py
1.93
KB
-rw-r--r--
sw_redis_port.py
3.42
KB
-rw-r--r--
sw_risk_file.py
1.53
KB
-rw-r--r--
sw_site_logs.py
2.69
KB
-rw-r--r--
sw_site_spath.py
3.39
KB
-rw-r--r--
sw_site_ssl.py
2.01
KB
-rw-r--r--
sw_site_ssl_expire.py
3.1
KB
-rw-r--r--
sw_ssh_clientalive.py
2.53
KB
-rw-r--r--
sw_ssh_forward.py
1.19
KB
-rw-r--r--
sw_ssh_hosts.py
1.03
KB
-rw-r--r--
sw_ssh_login_grace.py
1.77
KB
-rw-r--r--
sw_ssh_maxauth.py
2.42
KB
-rw-r--r--
sw_ssh_minclass.py
1.83
KB
-rw-r--r--
sw_ssh_notpass.py
2.09
KB
-rw-r--r--
sw_ssh_passmax.py
2.2
KB
-rw-r--r--
sw_ssh_passmin.py
1.91
KB
-rw-r--r--
sw_ssh_port.py
3.18
KB
-rw-r--r--
sw_ssh_root.py
1.75
KB
-rw-r--r--
sw_ssh_security.py
1.81
KB
-rw-r--r--
sw_ssh_v2.py
1.09
KB
-rw-r--r--
sw_strace_backdoor.py
1.33
KB
-rw-r--r--
sw_su_root.py
1.59
KB
-rw-r--r--
sw_sudoers_nopasswd.py
1.79
KB
-rw-r--r--
sw_suid_dumpable.py
1.67
KB
-rw-r--r--
sw_system_user.py
1.24
KB
-rw-r--r--
sw_tcp_syn_cookie.py
1.04
KB
-rw-r--r--
sw_telnet_server.py
962
B
-rw-r--r--
sw_time_out.py
1.16
KB
-rw-r--r--
sw_tmp_malware.py
1.49
KB
-rw-r--r--
sw_tomcat_pass.py
2.25
KB
-rw-r--r--
sw_umask.py
1.81
KB
-rw-r--r--
sw_waf_install.py
2.48
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : sw_strace_backdoor.py
#!/usr/bin/python #coding: utf-8 import os, re, public _title = 'strace obtains login credentials backdoor detection' _version = 1.0 # 版本 _ps = "Detect user information leakage via strace command during process" # 描述 _level = 3 # 风险级别: 1.提示(低) 2.警告(中) 3.危险(高) _date = '2023-03-09' # 最后更新时间 _ignore = os.path.exists("data/warning/ignore/sw_strace_backdoor.pl") _tips = [ "The ps aux command checks whether there are sshd login credentials read through strace", "ps aux | grep strace", "If the process is filtered out, use the kill -9 [pid] command to stop the process" ] _help = '' _remind = 'detects the existence of hacker intrusion on the server, and the hacker behavior can be interrupted in time through the scheme command to prevent the server from being further invaded and controlled. ' def check_run(): ''' @name 开始检测 @return tuple (status<bool>,msg<string>) ''' sshd_pid = public.ExecShell('ps aux|grep "sshd -D"|grep -v grep|awk {\'print$2\'}')[0].strip() result = public.ExecShell('ps aux')[0].strip() rep = 'strace.*' + sshd_pid + '.*trace=read,write' tmp = re.search(rep, result) if tmp: return False, 'Malicious process that steals sshd login information through strace' else: return True, 'Risk-free'
Close