Mysql蜜罐的利用
Mysql任意文件读取
mysql蜜罐通过搭建一个简单的mysql服务,如果攻击者对目标客户进行3306端口爆破,并且用navicat等工具连接蜜罐服务器,就可能被防守方读取本地文件,包括微信配置文件和谷歌历史记录等等,这样很容易被防守方溯源。
mysql中有一个load data local infile函数能够读取本地文件到mysql数据库中。
LOAD DATA INFILE语句用于高速地从一个文本文件中读取行,并写入一个表中。文件名称必须为一个文字字符串。LOAD DATA INFILE 是 SELECT ... INTO OUTFILE 的相对语句。把表的数据备份到文件使用SELECT ... INTO OUTFILE,从备份文件恢复表数据,使用 LOAD DATA INFILE
开启这些功能
show global variables like 'local_infile';
set global local_infile=1; # 开启
漏洞利用
尝试读取本地的C盘目录下的win.ini文件:
load data local infile 'c:/windows/win.ini' into table test1 fields terminated by '\n';
首先去启动mysql环境
然后接着去使用navicat进行连接
然后去读取文件
成功读取windwos.ini文件。