蓝队溯源利器:反制之Mysql蜜罐

admin 2021年3月26日14:13:04评论223 views字数 659阅读2分11秒阅读模式

蓝队溯源利器:反制之Mysql蜜罐

前言

蓝队溯源利器:反制之Mysql蜜罐


很快又是各种攻防演练了,每到这个时候,本公众号都会给红蓝双方的小伙伴们放送一点福利。虽然本号内容更新比较佛系,但是还是感谢诸位一直的关注。


蓝队溯源利器:反制之Mysql蜜罐


蓝队溯源利器:反制之Mysql蜜罐

关于功能

蓝队溯源利器:反制之Mysql蜜罐


该蜜罐为mysql蜜罐,即在你的服务器上模拟一个mysql服务出来。


当攻击者对你的服务器进行3306端口的弱口令扫描的时候,是一定会扫出一个“弱口令”的。大部分的攻击者会想着进一步获取敏感信息而去使用navicat等客户端去连接扫出来的“弱口令”。


当攻击者使用navicat尝试连接“数据库”时候,攻击者的微信就有可能被蜜罐捕获到。


这里有个前提,攻击者的操作系统为windows,且系统上装有电脑版微信(以前登过就行,不一定当时要登着)。这两个条件还是很容易满足的,之前做了个小调查,使用windows的还是主流,且能够做到渗透环境与办公环境分离的更是很少。



蓝队溯源利器:反制之Mysql蜜罐

关于部署

蓝队溯源利器:反制之Mysql蜜罐


该蜜罐有Windows和Linux两个版本,均为开箱即用版。

windows版的只需要放到服务器上,双击打开即可。

Linux版的只需要放到服务器上,给主程序一个执行权限然后运行即可。

注意:要先确保服务器的3306端口未被占用,且该端口能被外部访问到。



蓝队溯源利器:反制之Mysql蜜罐

演示视频

蓝队溯源利器:反制之Mysql蜜罐




蓝队溯源利器:反制之Mysql蜜罐

工具下载

蓝队溯源利器:反制之Mysql蜜罐


方式一:公众号后台回复“mysql蜜罐”,获取下载链接。

方式二:扫码加入知识星球,干货更多且抢先拿。



蓝队溯源利器:反制之Mysql蜜罐


蓝队溯源利器:反制之Mysql蜜罐

关于技术原理

蓝队溯源利器:反制之Mysql蜜罐


利用mysql反制的手段在之前就有人分析并发过文章了,本文主要发布一款工具,不展开讲了,可参考:

溯源反制之MySQL蜜罐研究

MySQL蜜罐获取攻击者微信ID



本文始发于微信公众号(台下言书):【蓝队利器】溯源反制之Mysql蜜罐

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月26日14:13:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝队溯源利器:反制之Mysql蜜罐https://cn-sec.com/archives/300970.html

发表评论

匿名网友 填写信息