MySQL蜜罐获取攻击者微信ID

本文介绍了如何利用MySQL任意文件读取漏洞设置蜜罐,从而获取攻击者的微信ID。通过伪装正常MySQL服务器,等待攻击者尝试弱口令连接后,读取其Windows系统的微信配置文件。此外,还探讨了可能获取的其他敏感信息和面临的问题。
摘要由CSDN通过智能技术生成

前言

前些日子有人问到我溯源反制方面的问题,我就想到了MySQL任意文件读取这个洞,假设你在内网发现或扫到了一些MySQL的弱口令,你会去连吗?

原理

MySQL中 load data local infile '/etc/passwd' into table test fields terminated by '\n'; 语句可以读取客户端本地文件并插进表中,那么我们可以伪造一个恶意的服务器,向连接服务器的客户端发送读取文件的payload。这个技术并不新鲜,但是合理利用就能起到一些不错的成果。

利用

抓个包看看连MySQL时客户端和服务端通信的两个关键点:

服务端先返回了版本、salt等信息:

MySQL蜜罐获取攻击者微信ID

 

客户端向服务端发送账号密码信息后,服务端返回了认证成功的包:

MySQL蜜罐获取攻击者微信ID

 

至此,我们只需等待客户端再发一个包,我们就能发送读取文件的payload了,再看看读取文件这个包:

MySQL蜜罐获取攻击者微信ID

 

这里000001是指数据包的序号&#

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值