Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 3.147.8.67
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
www /
server /
panel /
class_v2 /
safe_warning_v2 /
[ HOME SHELL ]
Name
Size
Permission
Action
__pycache__
[ DIR ]
drwxr-xr-x
sw_alias_ls_rm.py
1.56
KB
-rw-r--r--
sw_audit_docker.py
1.09
KB
-rw-r--r--
sw_audit_log_keep.py
1.1
KB
-rw-r--r--
sw_bashrc.py
1.82
KB
-rw-r--r--
sw_bootloader_mod.py
1.65
KB
-rw-r--r--
sw_chmod_sid.py
1.55
KB
-rw-r--r--
sw_chmod_stickybit.py
1.31
KB
-rw-r--r--
sw_cshrc.py
1.88
KB
-rw-r--r--
sw_cve_2019_5736.py
1.86
KB
-rw-r--r--
sw_cve_2021_4034.py
4.01
KB
-rw-r--r--
sw_cve_2022_2068.py
2.55
KB
-rw-r--r--
sw_cve_2022_25845.py
3.03
KB
-rw-r--r--
sw_cve_2023_0386.py
3.94
KB
-rw-r--r--
sw_database_backup.py
2.21
KB
-rw-r--r--
sw_database_priv.py
2.39
KB
-rw-r--r--
sw_debug_mode.py
1.67
KB
-rw-r--r--
sw_dir_mode.py
3.17
KB
-rw-r--r--
sw_docker_api.py
2.33
KB
-rw-r--r--
sw_docker_mod.py
1.62
KB
-rw-r--r--
sw_empty_passwd_user.py
1.4
KB
-rw-r--r--
sw_file_lock.py
1.64
KB
-rw-r--r--
sw_file_mod.py
2.48
KB
-rw-r--r--
sw_files_recycle_bin.py
1.64
KB
-rw-r--r--
sw_firewall_open.py
2.07
KB
-rw-r--r--
sw_ftp_login.py
1.23
KB
-rw-r--r--
sw_ftp_pass.py
2.02
KB
-rw-r--r--
sw_ftp_root.py
1.51
KB
-rw-r--r--
sw_ftp_umask.py
1.17
KB
-rw-r--r--
sw_httpd_trace_enable.py
1.28
KB
-rw-r--r--
sw_httpd_version_leak.py
1.56
KB
-rw-r--r--
sw_kernel_space.py
1.69
KB
-rw-r--r--
sw_login_fail_limit.py
1.52
KB
-rw-r--r--
sw_login_message.py
1.86
KB
-rw-r--r--
sw_login_user.py
2.26
KB
-rw-r--r--
sw_memcached_port.py
2.08
KB
-rw-r--r--
sw_mongodb_auth.py
1.15
KB
-rw-r--r--
sw_mysql_pass.py
1.66
KB
-rw-r--r--
sw_mysql_port.py
3.38
KB
-rw-r--r--
sw_mysql_priv.py
2.39
KB
-rw-r--r--
sw_nginx_malware.py
1.28
KB
-rw-r--r--
sw_nginx_md5.py
1.26
KB
-rw-r--r--
sw_nginx_server.py
1.85
KB
-rw-r--r--
sw_panel_control.py
1.39
KB
-rw-r--r--
sw_panel_pass.py
13.99
KB
-rw-r--r--
sw_panel_path.py
2.67
KB
-rw-r--r--
sw_panel_port.py
1.78
KB
-rw-r--r--
sw_panel_swing.py
1.51
KB
-rw-r--r--
sw_passwd_repeat.py
1.14
KB
-rw-r--r--
sw_php_backdoor.py
2.89
KB
-rw-r--r--
sw_php_disable_functions.py
2.96
KB
-rw-r--r--
sw_php_display_errors.py
2.39
KB
-rw-r--r--
sw_php_expose.py
2.39
KB
-rw-r--r--
sw_ping.py
1.83
KB
-rw-r--r--
sw_pingin.py
1.67
KB
-rw-r--r--
sw_pip_poison.py
1.44
KB
-rw-r--r--
sw_protected_hardlinks.py
1.74
KB
-rw-r--r--
sw_protected_symlinks.py
1.81
KB
-rw-r--r--
sw_redis_pass.py
1.93
KB
-rw-r--r--
sw_redis_port.py
3.42
KB
-rw-r--r--
sw_risk_file.py
1.53
KB
-rw-r--r--
sw_site_logs.py
2.69
KB
-rw-r--r--
sw_site_spath.py
3.39
KB
-rw-r--r--
sw_site_ssl.py
2.01
KB
-rw-r--r--
sw_site_ssl_expire.py
3.1
KB
-rw-r--r--
sw_ssh_clientalive.py
2.53
KB
-rw-r--r--
sw_ssh_forward.py
1.19
KB
-rw-r--r--
sw_ssh_hosts.py
1.03
KB
-rw-r--r--
sw_ssh_login_grace.py
1.77
KB
-rw-r--r--
sw_ssh_maxauth.py
2.42
KB
-rw-r--r--
sw_ssh_minclass.py
1.83
KB
-rw-r--r--
sw_ssh_notpass.py
2.09
KB
-rw-r--r--
sw_ssh_passmax.py
2.2
KB
-rw-r--r--
sw_ssh_passmin.py
1.91
KB
-rw-r--r--
sw_ssh_port.py
3.18
KB
-rw-r--r--
sw_ssh_root.py
1.75
KB
-rw-r--r--
sw_ssh_security.py
1.81
KB
-rw-r--r--
sw_ssh_v2.py
1.09
KB
-rw-r--r--
sw_strace_backdoor.py
1.33
KB
-rw-r--r--
sw_su_root.py
1.59
KB
-rw-r--r--
sw_sudoers_nopasswd.py
1.79
KB
-rw-r--r--
sw_suid_dumpable.py
1.67
KB
-rw-r--r--
sw_system_user.py
1.24
KB
-rw-r--r--
sw_tcp_syn_cookie.py
1.04
KB
-rw-r--r--
sw_telnet_server.py
962
B
-rw-r--r--
sw_time_out.py
1.16
KB
-rw-r--r--
sw_tmp_malware.py
1.49
KB
-rw-r--r--
sw_tomcat_pass.py
2.25
KB
-rw-r--r--
sw_umask.py
1.81
KB
-rw-r--r--
sw_waf_install.py
2.48
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : sw_tmp_malware.py
#!/usr/bin/python # coding: utf-8 import os, sys, public _title = 'Check the tmp directory for the existence of abnormal Trojan files' _version = 1.0 # 版本 _ps = "Check the tmp directory for the existence of abnormal Trojan files" # 描述 _level = 3 # 风险级别: 1.提示(低) 2.警告(中) 3.危险(高) _date = '2023-11-22' # 最后更新时间 _ignore = os.path.exists("data/warning/ignore/sw_tmp_malware.pl") _tips = [ "Delete the detected abnormal Trojan file according to the description", ] _help = '' _remind = 'This file conforms to the characteristics of a Trojan file. It is recommended to delete and reinstall the nginx server, and conduct a comprehensive security check on the server' def check_run(): ''' @name 开始检测 @author lwh<2023-11-22> @return tuple (status<bool>,msg<string>) ''' list1 = ['/var/tmp/systemd-private-56d86f7d8382402517f3b51625789161d2cb-chronyd.service-jP37av','/var/tmp/systemd-private-56d86f7d8382402517f3b5-jP37av','/tmp/systemd-private-56d86f7d8382402517f3b5-jP37av','/var/tmp/count','/var/tmp/count.txt','/var/tmp/backkk','/var/tmp/msglog.txt'] risk_file = [] for filename in list1: if not os.path.exists(filename): continue if os.path.isdir(filename): continue risk_file.append(filename) if len(risk_file) > 0: return False, 'Abnormal Trojan file has been detected, please delete it ASAP:{}'.format('、'.join(risk_file)) return True, 'Risk-free'
Close