神器!MySQL蜜罐服务GUI利用工具
2023-6-13 10:47:54 Author: www.secpulse.com(查看原文) 阅读量:45 收藏

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了

工具介绍

@许少师傅开源的一个MySQL蜜罐服务利用工具,这个项目是MySQL_Fake_Server的高级版。
  • https://github.com/fnmsd/MySQL_Fake_Server

当JDBC URL可控时,特殊的MySQL服务端可以读取JDBC客户端任意文件或执行反序列化操作,完全使用Java实现部分MySQL协议,内置常见ysoserial链,一键启动,自动生成可用的payload用于测试。

GUI

使用GUI版本一键启动,启动后可以根据自己的环境输入参数,生成payload

启动:

java -jar fake-mysql-gui.jar

CLI

当你的环境不允许使用GUI版时,可以使用命令行版启动,同样可以使用GUI辅助生成payload

启动:

java -jar fake-mysql-cli.jar -p [port]

Docker

构建:
docker build -t fake-mysql-server .
启动:
docker run -p 3306:3306 -d fake-mysql-server

RPC

本项目提供了GRPC调用的方式

启动:

java -jar fake-mysql-rpc.jar(默认启动端口9999)
proto:
syntax = "proto3";
option java_package = "me.n1ar4.fake.rpc";option java_outer_classname = "FakeServerRPC";option java_multiple_files = true;
package me.n1ar4.fake.rpc;
service RPCStart {  rpc start (RPCNull) returns (RPCResp) {}  rpc stop (RPCPort) returns(RPCResp) {}}
message RPCNull{}
message RPCResp {  string status = 1;  int32 port = 2;}
message RPCPort {  int32 port = 1;}

注意事项

  • 参考MySQL_Fake_Server项目,payload从user参数传递。反序列化应以deser_开头,规则为deser_[gadget]_[cmd];文件读取以fileread_开头,规则为fileread_[name]

  • 由于某些文件名或命令存在特殊字符,支持使用base64传递方式,方式为原有user基础上进行base64并以base64开头,例如user=deser_CB_calc.exe等于user=base64ZGVzZXJfQ0JfY2FsYy5leGU=

  • 默认文件保存在当前目录的fake-server-files下的当前时间戳目录内(自动创建目录)

本文作者:潇湘信安

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/201773.html


文章来源: https://www.secpulse.com/archives/201773.html
如有侵权请联系:admin#unsafe.sh