前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Mysql蜜罐使用

Mysql蜜罐使用

作者头像
Al1ex
发布2022-05-07 08:28:24
6520
发布2022-05-07 08:28:24
举报
文章被收录于专栏:网络安全攻防

文章前言

本篇文章我们主要介绍如何通过搭建一个Fake Mysql来伪装Mysql服务器并诱导攻击者来连接,之后利用漏洞来读取攻击者电脑的文件以进行对攻击者进行刻画肖像

获取思路

下面我们介绍一下读取手机号和微信ID的正常方法,分为以下三个步骤:

  • 通过C:/Windows/PFRO.log获取windows用户名
  • 通过C:/Users/用户名/Documents/WeChat Files/All Users/config/config.data获取wxid
  • 通过C:/Users/用户名/Documents/WeChat Files/wx_id/config/AccInfo.dat获取地址、微信号、手机号

获取用户名

我们这里在自己的电脑中进行测试,打开C:/Windows/PFRO.log,可以看到我的用户名是Al1ex

获取微信ID

然后访问C:/Users/Al1ex/Documents/WeChat Files/All Users/config/config.data获取用户微信ID

手机号/地址

可以查看到手机号 C:\Users\Al1ex\Documents\WeChat Files\wxid_xxxxxxxxxxxx\config\AccInfo.dat

还有地址、微信号都有

项目实践

项目地址:

https://github.com/Al1ex/MysqlHoneypot

Step 1:攻击者外网扫描到资产,并进行暴力猜解

Step 2:攻击者本地PC安装微信的情况下首次直接读取PFRO.log和config.data文件

Step 3:攻击者再次尝试时获取AccInfo.dat信息

参考连接

https://github.com/qigpig/MysqlHoneypot

https://github.com/heikanet/MysqlHoneypot

溯源反制之MySQL蜜罐研究

MySQL蜜罐获取攻击者微信ID

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档