蜜罐-mysql任意读取文件

mysql任意读取攻击者的文件

下载源码:https://github.com/allyshka/Rogue-MySql-Server

1.解压:unzip Rogue-MySql-Server-master.zip

蜜罐-mysql任意读取文件

Ps:没开启蜜罐时的端口。

蜜罐-mysql任意读取文件

这是开启蜜罐后的端口

蜜罐-mysql任意读取文件

2.直接使用python执行

蜜罐-mysql任意读取文件

3.运行之后会生成一个.log文件,里面会显示读取到的内容蜜罐-mysql任意读取文件

4.再次运行python脚本,使用centos作为攻击者来连接mysql。

Ps:应该是蜜罐,用户名/密码是root:root

蜜罐-mysql任意读取文件

5.登录成功,这是攻击者的/etc/passwd

蜜罐-mysql任意读取文件

6.roguemysql.php 文件这里的读取路径可以自己随意修改。

蜜罐-mysql任意读取文件

应用场景:

搭建在蜜罐上读取攻击者的信息。

参考文章

https://y4er.com/post/mysql-read-client-file/