Mysql-ReadFile利用思路

本文介绍了如何通过创建FakeMysql服务,诱使恶意客户端主动连接并暴露其本地文件,适用于特定漏洞场景下的文件获取。项目地址:[链接]。步骤包括启动服务和配置连接以进行攻击。

文章前言

本篇文章我们主要介绍如何通过搭建一个Fake Mysql来伪装Mysql服务器并通过主动连接的方式来获取连接端的敏感文件的,也许会有人说自己连自己那还有啥意思呢?在某些情况下我们可以通过漏洞利用获取到Web后台的地址之后可以操控数据库连接配置时就会显得非常有用了

项目地址

https://github.com/Al1ex/Mysql-Readfile

项目使用

Step 1:启动服务

Step 2:操控连接配置连接恶意客户端获取客户端文件

PS:这里要获取的文件可以在file.txt中自我定义

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值