溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

admin 2023年12月15日10:58:30评论38 views字数 1053阅读3分30秒阅读模式

原理

MySQL服务端可以利用LOAD DATA LOCAL命令来读取MYSQL客户端的任意文件,然后伪造恶意服务器向连接到这个服务器的客户端发送读取文件的payload。 Load data infile是MySQL的一个高效导入数据的方法,它的速度非常快。是MySQL里一款强大的数据导入工具。网上有很多文章分析,mysql蜜罐反制是可以读取到本地的任意文件的,比如:微信id、Chrome历史记录等。

1 蓝队蜜罐搭建

使用mysql蜜罐端快速搭建mysql蜜罐

下载解压上传kali

项目地址后台回复“蜜罐”获得

mysql蜜罐用法

同目录下dicc.txt文件内容为要读取的文件名,可以随意设置你想要读取对方的文件名。

C:/windows/win.ini
C:/windows/system.ini
C:UsersAdministratorDocumentsWeChat FilesAll Usersconfigconfig.data

启动蜜罐

┌──(root㉿rsec)-[~/Mysql]
└─# python2 exp_dicc.py 3306

溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

此时会进入监听,结合具体场景

2 红队爆破攻击mysql服务

输入mysql服务ip,开始扫描。

溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

3 蓝队成功获取微信号

蓝队mysql蜜罐同时读取到远程服务器的文件内容。

溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

将读取的文件内容下载到本地打开

溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

C__Users_Administrator_Documents_WeChat Files_All Users_config_config.data文件内容包含攻击者微信ID

溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

获取攻击者id和手机号后可以进行报警或者社工。

4 泄露信息文件集合

查询微信ID手机号文件路径

 C:UsersAdministratorDocumentsWeChat FilesAll Usersconfigconfig.data
C:UsersAdministratorDocumentsWeChat Files微信idconfigAccInfo.dat

cs连接的账号、密码、端口、插件地址

cobalt strike在启动时,用户端会默认生成一个隐藏的文件:.aggressor.prop,这个文件会在当前用户目录下:

比如当前的用户是Administrator,那目录就是:

.aggressor.prop文件里面详细记录了cs连接的账号、密码、端口、插件地址等。

 C:/Users/Administrator/.aggressor.prop



原文始发于微信公众号(揽月安全团队):溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日10:58:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息http://cn-sec.com/archives/2302375.html

发表评论

匿名网友 填写信息