MySQL中怎么通过蜜罐获取攻击者微信ID


本篇文章给大家分享的是有关MySQL中怎么通过蜜罐获取攻击者微信ID,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。MySQL中load data local infile '/etc/passwd' into table test fields terminated by 'n';语句可以读取客户端本地文件并插进表中,那么我们可以伪造一个恶意的服务器,向连接服务器的客户端发送读取文件的payload。这个技术并不新鲜,但是合理利用就能起到一些不错的成果。抓个包看看连MySQL时客户端和服务端通信的两个关键点:服务端先返回了版本、salt等信息:客户端向服务端发送账号密码信息后,服务端返回了认证成功的包:至此,我们只需等待客户端再发一个包,我们就能发送读取文件的payload了,再看看读取文件这个包:这里000001是指数据包的免费云主机域名序号,fb是指包的类型,最后一个框是指要读取的文件名,而最前面的14是指文件名的长度(从fb开始,16进制),所以payload则是chr(len(filename) + 1) + "x00x00x01xFB" + filename在能够实现任意文件读取的情况下,我们最希望的就是能读到与攻击者相关的信息。日常生活中,大家几乎都会使用微信,而如果攻击者没有做到办公—渗透环境分离的话,我们就有希望获取到攻击者的微信IDWindows下,微信默认的配置文件放在C:UsersusernameDocumentsWeChat Files中,在里面翻翻能够发现C:UsersusernameDocumentsWeChat FilesAll Usersconfigconfig.data中含有微信ID:而获取这个文件还需要一个条件,那就是要知道攻击者的电脑用户名,用户名一般有可能出现在一些日志文件里,我们需要寻找一些比较通用、文件名固定的文件。经过测试,发现一般用过一段时间的电脑在C:WindowsPFRO.log中较大几率能找到用户名。攻击者进入内网后常常会进行主机发现和端口扫描,如果扫到MySQL了,是有可能进行爆破的,如果蜜罐不能让扫描器识别出是弱口令,那就没啥用了,所以还需要抓下扫描器的包。这里以超级弱口令检查工具为例,首先在本地起一个正常的MySQL服务,wireshark抓包看看扫描器有哪些请求:可以看到,这款工具在验证完密码后还发了5个查询包,如果结果不对的话,是无法识别出弱口令的,那么我们将服务器的响应数据提取出来,放进程序里,当收到这些请求后,就返回对应的包:这样就能让扫描器也可以正常识别:当攻击者发现存在弱口令的时候,大概率会连上去看看,如果使用navicat的话,就能读取到文件:写了个简单的web来显示攻击者的微信ID,扫一扫就能加上TA除了获取微信ID,我们还能获取哪些有价值的东西呢?chrome的login data,虽然无法解密出密码,但是还是可以获取到对方的一些账号的'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/Login Data'chrome的历史记录'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/History'用户的NTLM Hash(Bettercap + responder)iptest
以上就是MySQL中怎么通过蜜罐获取攻击者微信ID,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。

相关推荐: 提升家庭WiFi的几个方法

  用户WiFi密码尽量不要使用简单单词,也不要同一个密码在多个网站使用。以下是笔者整理好的提升增强你家Wi-Fi的几个方法:   1. 将路由器设置为按计划重新启动   如果你是众多人之一,必须经常重启他们的路由器,所以它不会辍学,有一个解决方案。您可以运行…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/02 09:37
Next 02/02 09:38