微慑信息网

伪造MYSQL服务器获取攻击者本地信息测试

参考:

https://www.freebuf.com/articles/web/247976.html

https://www.colabug.com/2019/0408/5936906/

https://github.com/allyshka/Rogue-MySql-Server


阅读理解:

通过对正常连接mysql流程的抓包,构造在本地指点端口的监听,并伪造mysql与客户端的数据发包,从而诱导攻击者执行

load data local infile ‘/etc/passwd’ into table test fields terminated by ‘\n’;

测试:

执行rogue_mysql_server.py后,本地监听3306端口,

使用navicat工具对目标地址进行连接:

脚本中加载文件读取列表:

filelist = (
r’c:\boot.ini’,
r’c:\windows\win.ini’,
r’X:\My Documents\Documents\WeChat Files\All Users\config\config.data’,
r’C:\Windows\PFRO.log’,
)

由于不存在boot.ini 故报错;

此时查看目录下mysql.log文件内容,即为读取到的文件信息:

其中读取微信名文件为:

\WeChat Files\All Users\config\config.data

电脑文件名为:

C:\Windows\PFRO.log

 

 

 

 

 

 

 

.

本文标题:伪造MYSQL服务器获取攻击者本地信息测试
本文链接:
(转载请附上本文链接)
https://vulsee.com/archives/vulsee_2020/0830_12294.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 伪造MYSQL服务器获取攻击者本地信息测试
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们