数字医学与健康大会DMHC——美创与您相约古都金陵
2025-08-12
美创科技打造县域医疗灾备新标杆|神木市医院 HIS 系统数据库分钟级切换演练实录
2025-07-02
百万罚单警示!DCAS助力金融机构筑牢数据安全防线,实现监管合规
2025-06-20
2025中国互联网产业年会丨《中国互联网产业绿色算力发展倡议》正式发布
2025-02-07
美创用户专访 | 精细化管理:医疗行业数据分类分级的策略与实践
2025-01-10
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务受害机:Windows 10 x64
攻击机:Kali 2020.4
Python2.7/3.5+
利用介绍
如果phpmyadmin开启了如下选项:
$cfg`'AllowArbitraryServer'` = true;
则登录时就可以访问远程的服务器。当登陆一个恶意构造的Mysql服务器时,即可利用load data infile读取该服务器上的任意文件。当然前提条件是secure_file_priv参数允许的目录下,且phpmyadmin的用户对该文件有读的权限。
利用操作
下载可以伪造mysql服务的python脚本
https://github.com/allyshka/Rogue-MySql-Server
由于受害机为Windows,所以修改相应读取的文件,修改完成后运行脚本,启动伪造mysql服务。
受害机使用nmap扫描可以扫描出mysql服务
受害机使用超级弱口令工具进行爆破
受害者尝试使用navicat连接数据库
此时在攻击机的基本目录下已经生成了mysql.log文件,读取到的受害者的文件内容就保存在其中。
其它利用思路
MySQL蜜罐获取攻击者微信ID
https://github.com/qigpig/MysqlHoneypot
将利用代码克隆到本地
使用docker-compose up -d命令运行
运行成功后浏览器访问http://ip:5000/,使用默认密码admin/gu+gugu登录,此时无任何数据。
使用navicat连接该ip的3306端口后刷新,即可获取攻击者的wxid和二维码。