Короткое видео, в котором задействованы сразу несколько уязвимостей/фич: "Фича" клиента mysql при работе с LOAD DATA LOCAL INFILE. (позволяет читать файлы с машины mysql-клиента, который коннектится на ханипот) "Фича" винды, при которой некоторые программы, которые обращаются на smb шару, пытаются авторизоваться там с данными текущего пользователя. Смотреть --||-- Скачать Подробнее: Database honeypot by design Тащим пароли Win2K через SMBRelay
Что такое HoneyPot? «Горшочек мёда» — так ласково называется одно из средств безопасности, используемое для поимки хакеров и анализа их методов. Read more: http://litl-admin.ru/xaking/chto-takoe-honeypot-xanipot.html#ixzz2t9YuhUs5
Rogue Mysql Server: https://github.com/Gifts/Rogue-MySql-Server Responder: https://github.com/SpiderLabs/Responder
чтот наоборот очевидно, что клиентом к мускулю является серв со случайно найденным сайтом и посредством лоайд локал файл обратился к нашему смб серверу, что уже противоречит принципу лоад локал файл... в общем, зная суть двух фич я не понял, уж извините upd: после перепрочетния фразы "позволяет читать файлы с машины mysql-клиента, который коннектится на ханипот" пришло озарение что путь локального файла аля smb://наш ип тогда вопросов больше: 1) как наш мускул сервер заставляется выполнять клиента нужные команды? (имеется ввиду лоад локал файл) 2) техника - ок, но здесь конь еще тот в вакууме - я думаю, что таки нужно иметь возможность выполнять запросы к mysql с клиентской тачки или как-то подсунуть ей наш мускул серв
4upakabr0 Откройте для себя UNC для windows-систем, в любом месте где ожидается путь до файла можно подставить смб адрес. Без врапперов, смс и регистрации. И нет, мускуль не поддерживает врапперы Никак, мы на любой query-запрос просим подключившегося клиента отправить нам файл. Это ошибка архитектуры, на которую разработчики закрыли глаза, просто добавив плашку с предупреждением в мануал (но кто читает мануалы?) Любой доступный извне инсталлятор CMS - подойдет. Даже если нет прав на запись и нельзя управлять запросами, которые он отправляет - мы сможем читать файлы просто подставив адрес нашего сервера.
Стало яснее, спасибо. Продолжу, Могу я узнать механизм этой просьбы? Сама просьба понятна - "загрузи ка, братец, мне локальный файл //1.1.1.1/myfile" , а вот посредством чего она делается - не совсем. И, будучи дотошным, спрошу что имелось ввиду враппер - т.е. указание протокола?
4upakabr0 Оптимизация в том виде, в каком это понимают разработчики. State-машина не делает отличий между содержимым query-запросов. И после отправки этого самого запроса клиент ожидает либо строки (селекта), либо количество измененных записей (инсерты/реплейсы/апдейты), либо имя файла (load data local). То есть вернуть записи на запрос инсерт - тоже вполне нормально для клиента. Эту оптимизацию мы и эксплуатируем Да. Можете называть это URI-схемами.
Видео + показанные техники - прикольные, больше ресерческие, чем хакерские и сам вектор больше для CTF, чем для реальных атак. Плюс за популяризацию мало кому известных техник, краткость и читабельный текст!