声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
工具介绍
-
https://github.com/fnmsd/MySQL_Fake_Server
当JDBC URL可控时,特殊的MySQL服务端可以读取JDBC客户端任意文件或执行反序列化操作,完全使用Java实现部分MySQL协议,内置常见ysoserial链,一键启动,自动生成可用的payload用于测试。
GUI
启动:
java -jar fake-mysql-gui.jar
CLI
当你的环境不允许使用GUI版时,可以使用命令行版启动,同样可以使用GUI辅助生成payload
启动:
java -jar fake-mysql-cli.jar -p [port]
Docker
docker build -t fake-mysql-server .
docker run -p 3306:3306 -d fake-mysql-server
RPC
本项目提供了GRPC调用的方式
启动:
java -jar fake-mysql-rpc.jar(默认启动端口9999)
syntax = "proto3";
option java_package = "me.n1ar4.fake.rpc";
option java_outer_classname = "FakeServerRPC";
option java_multiple_files = true;
package me.n1ar4.fake.rpc;
service RPCStart {
rpc start (RPCNull) returns (RPCResp) {}
rpc stop (RPCPort) returns(RPCResp) {}
}
message RPCNull{}
message RPCResp {
string status = 1;
int32 port = 2;
}
message RPCPort {
int32 port = 1;
}
注意事项
-
参考MySQL_Fake_Server项目,payload从user参数传递。反序列化应以deser_开头,规则为deser_[gadget]_[cmd];文件读取以fileread_开头,规则为fileread_[name]
-
由于某些文件名或命令存在特殊字符,支持使用base64传递方式,方式为原有user基础上进行base64并以base64开头,例如user=deser_CB_calc.exe等于user=base64ZGVzZXJfQ0JfY2FsYy5leGU=
-
默认文件保存在当前目录的fake-server-files下的当前时间戳目录内(自动创建目录)
本文作者:潇湘信安
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/201773.html
文章来源于互联网:神器!MySQL蜜罐服务GUI利用工具
一.开发背景 在实战中进入内网的时候,大家需要搜集一些敏感信息例如账号,密码甚至浏览器的账号密码。searchall完美解决了这个问题。所以我就结合自身的经验写了一款搜索敏感信息的利用工具。它可以搜索敏感信息,更快为你获取到有价值的信息。 二.开发经验 经…