現(xiàn)在mysql數(shù)據(jù)庫已經(jīng)非常流行了,可是不要去連接陌生的Mysql數(shù)據(jù)庫,這個可能是黑客專門給你創(chuàng)建的蜜罐陷阱,一旦你連接,你的微信號和上網(wǎng)記錄,甚至更隱秘的文件都會被黑客悄悄的偷走。
用過mysql的同學(xué),應(yīng)該知道,向mysql導(dǎo)入數(shù)據(jù)時,會用到load data,例如:
load data local infile '/etc/passwd' into table t_test FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '"' LINES TERMINATED BY 'n';";
這個load語句可以讀取到客戶端任意文件,并上傳到遠(yuǎn)程mysql數(shù)據(jù)庫中,并插入到表。這樣黑客就可以精心構(gòu)造一個蜜罐陷阱服務(wù)器,向連接蜜罐中mysql數(shù)據(jù)庫的客戶端發(fā)送讀取文件的payload。
在windows下面,微信默認(rèn)的配置文件存放位置是:
C:UsersusernameDocumentsWeChat FilesAll Usersconfigconfig.data
從這個文件里,可以找到微信ID,但是要是想獲取這個文件,還需要知道訪問者的電腦用戶名,但是這個難不倒黑客,只要獲取到電腦日志文件“C:WindowsPFRO.log ”,就有90%以上的概率找到電腦用戶名。
黑客找到你的微信號之后,可以添加你為好友,之后的事情就是社會工程學(xué)內(nèi)容了,可以自行腦補(bǔ)一下。
除了獲取你的微信號,還能將你的所有上網(wǎng)訪問記錄都拿走,以谷歌瀏覽器為例
chrome的login data,雖然無法解密出密碼,但是還是可以獲取到對方的一些賬號的'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/Login Data'
chrome的歷史記錄'C:/Users/' + username + '/AppData/Local/Google/Chrome/User Data/Default/History'
用戶的NTLM Hash(Bettercap + responder)
iptest
黑客可以通過你的上網(wǎng)記錄,分析你的個人上網(wǎng)習(xí)慣,喜歡什么,愛好什么,然后有針對性的給你發(fā)個小木馬啥的,都不是問題了。