网站首页 > 精选教程 正文
读了《MySQL蜜罐获取攻击者微信ID》的文章,文中说明了通过mysql蜜罐读取攻击者微信ID的过程,抱着学习的态度尝试了一下
1|2原理
mysql中有一个load data local infile函数能够读取本地文件到mysql数据库中。当攻击者用爆破mysql密码的扫描器扫描到我们的mysql并连接上的时候,客户端(攻击者)会自动发起一个查询,我们(服务端)会给与一个回应,我们在回应的数据包中加入load data local infile读取攻击者的本地文件到我们数据库中,达到反制的目的。
1|3具体过程
LOAD DATA INFILE
LOAD DATA INFILE语句用于高速地从一个文本文件中读取行,并写入一个表中。文件名称必须为一个文字字符串。
LOAD DATA INFILE 是 SELECT ... INTO OUTFILE 的相对语句。把表的数据备份到文件使用SELECT ... INTO OUTFILE,从备份文件恢复表数据,使用 LOAD DATA INFILE。基本语法如下:
LOAD DATA [LOW_PRIORITY | CONCURRENT] [LOCAL] INFILE 'file_name.txt'
[REPLACE | IGNORE]
INTO TABLE tbl_name
[FIELDS
[TERMINATED BY 'string']
[[OPTIONALLY] ENCLOSED BY 'char']
[ESCAPED BY 'char' ]
]
[LINES
[STARTING BY 'string']
[TERMINATED BY 'string']
]
[IGNORE number LINES]
[(col_name_or_user_var,...)]
[SET col_name = expr,...)]
这个功能默认是关闭的,当我们本地mysql服务器没有开启这个功能执行时会报错:
我们可以通过如下命令查看功能状态
show global variables like 'local_infile';
我们通过如下命令开启这个功能:
set global local_infile=1;
然后我们通过如下命令尝试读取本地的C盘目录下的1.txt文件
load data local infile 'C:/1.txt' into table test fields terminated by '\n';
1|4通信过程
我们模拟一下攻击者通过扫描器连接MySQL数据库的通信过程
工具:Wireshark
首先我们通过Wireshark抓取通信流量查看一下通信过程
注意:
当自己电脑既是客户端又是服务器时,互相访问时流量并没有经过网卡,windows系统又没有提供本地回环网络的接口,
wireshark在windows系统上默认使用的是WinPcap来抓包的,用它监控网络的话只能看到经过网卡的流量,看不到访问
localhost的流量,所以才会出现第一次连接始终没有数据包的状况。解决这个问题的两种办法是:要么服务器和客户端
不要在同一台机器上,要么用Npcap来替换掉WinPcap,Npcap提供环回接口
1. 首先是Greeting包,返回了服务端的版本信息
2. 接着是客户端发起连接请求
3. 然后经过TCP的三次握手之后,客户端会自动发起一次查询,服务端会给予一个回应
我们就是在上面的最后一步回应中插入读取客户端本地文件的语句,从而读取客户端的本地文件到数据库表中。
1|5漏洞复现
下载地址:https://github.com/allyshka/Rogue-MySql-Server
1. 解压压缩包
然后编辑rogue_mysql_server.py这个文件,修改里面的读取文件的路径(windows或者linux的路径都行)
2. 用python启动rogue_mysql_server.py
3. 查看数据库端口是否开启nmap -sS -p- 192.168.33.222
4. 我们用自己的数据库连接软件(例如Navicat)去连接我们刚刚创建的恶意mysql服务器
- IP:192.168.33.222
- PORT:3306
- USERNAME:root
- PASSWORD:(空的就行)
5. 然后我们会看到当前目录下面多了一个mysql.log文件,我们发现本地的C:/1.txt文件被读取到了mysql.log文件中
6. 我们通过Wireshark看看这个实验过程通信的数据包
- 首先Greeting包,服务器返回版本信息
- 然后就是客户端请求连接的登录包
- 接着就是服务器回应的一个数据包(ok)
- 接下来我们重点分析后面分析后面三个数据包
这个数据包是像形如Navicat这种数据库连接软件在连接之前都会自动发送的一个请求查询的。从查阅资料来看,大多数MySQL客户端以及程序库都会在握手之后至少发送一次请求,以探测目标平台的指纹信息
SET NAMES utf8mb4
接下来就是服务器端给出的回应包,但是这个数据包里面大有文章,包含了读取本地C:/1.txt文件的命令
然后我们就发现接下来客户端就把服务器请求的1.txt文件传输到了服务器。
2|0实验结束
3|0参考文章
- https://blog.csdn.net/weixin_46164380/article/details/105230747
- https://blog.csdn.net/Java0258/article/details/112332367
__EOF__
原文链接:https://www.cnblogs.com/tzf1/p/15749657.html
- 上一篇: Java--通过Properties类读取属性文件
- 下一篇: JNI:本地代码调用Java代码
猜你喜欢
- 2024-11-22 阿里巴巴Java性能调优实战:Stream如何提高遍历集合效率?
- 2024-11-22 java实现二叉树的Node节点定义手撕8种遍历(一遍过)
- 2024-11-22 JAVA开发常用到的Map遍历
- 2024-11-22 java使用ByteBuffer并进行多文件合并和拆分
- 2024-11-22 JNI:本地代码调用Java代码
- 2024-11-22 Java--通过Properties类读取属性文件
- 2024-11-22 JAVA获取字符串内的括号对(支持多层级)
- 2024-11-22 Java遍历一个 List 有哪些方式?每种的实现原理以及哪种最高效?
- 2024-11-22 Java面试题之二叉树的三种遍历
- 2024-11-22 Java常用的五种循环遍历方式
你 发表评论:
欢迎- 04-11Java面试“字符串三兄弟”String、StringBuilder、StringBuffer
- 04-11Java中你知道几种从字符串中找指定的字符的数量
- 04-11探秘Java面试中问的最多的String、StringBuffer、StringBuilder
- 04-11Python字符串详解与示例(python字符串的常见操作)
- 04-11java正则-取出指定字符串之间的内容
- 04-11String s1 = new String("abc");这句话创建了几个字符串对象?
- 04-11java判断字符串中是否包含某个字符
- 04-11关于java开发中正确的发牌逻辑编写规范
- 最近发表
-
- Java面试“字符串三兄弟”String、StringBuilder、StringBuffer
- Java中你知道几种从字符串中找指定的字符的数量
- 探秘Java面试中问的最多的String、StringBuffer、StringBuilder
- Python字符串详解与示例(python字符串的常见操作)
- java正则-取出指定字符串之间的内容
- String s1 = new String("abc");这句话创建了几个字符串对象?
- java判断字符串中是否包含某个字符
- 关于java开发中正确的发牌逻辑编写规范
- windows、linux如何后台运行jar(并且显示进程名)
- 腾讯大佬私人收藏,GitHub上最受欢迎的100个JAVA库,值得学习
- 标签列表
-
- nginx反向代理 (57)
- nginx日志 (56)
- nginx限制ip访问 (62)
- mac安装nginx (55)
- java和mysql (59)
- java中final (62)
- win10安装java (72)
- java启动参数 (64)
- java链表反转 (64)
- 字符串反转java (72)
- java逻辑运算符 (59)
- java 请求url (65)
- java信号量 (57)
- java定义枚举 (59)
- java字符串压缩 (56)
- java中的反射 (59)
- java 三维数组 (55)
- java插入排序 (68)
- java线程的状态 (62)
- java异步调用 (55)
- java中的异常处理 (62)
- java锁机制 (54)
- java静态内部类 (55)
- java怎么添加图片 (60)
- java 权限框架 (55)
本文暂时没有评论,来添加一个吧(●'◡'●)