参考:
https://www.freebuf.com/articles/web/247976.html
https://www.colabug.com/2019/0408/5936906/
https://github.com/allyshka/Rogue-MySql-Server
阅读理解:
通过对正常连接mysql流程的抓包,构造在本地指点端口的监听,并伪造mysql与客户端的数据发包,从而诱导攻击者执行
load data local infile ‘/etc/passwd’ into table test fields terminated by ‘\n’;
测试:
执行rogue_mysql_server.py后,本地监听3306端口,
使用navicat工具对目标地址进行连接:
脚本中加载文件读取列表:
filelist = (
r’c:\boot.ini’,
r’c:\windows\win.ini’,
r’X:\My Documents\Documents\WeChat Files\All Users\config\config.data’,
r’C:\Windows\PFRO.log’,
)
由于不存在boot.ini 故报错;
此时查看目录下mysql.log文件内容,即为读取到的文件信息:
其中读取微信名文件为:
\WeChat Files\All Users\config\config.data
电脑文件名为:
C:\Windows\PFRO.log
.