攻防演练 | Cobaltstrike防范Mysql蜜罐
💡
原文中文,约400字,阅读约需1分钟。
📝
内容提要
本文讨论了Mysql蜜罐读取文件的方法,包括读取wx ID和配置文件。同时介绍了修改Cobaltstrike配置文件路径和存储连接信息的方式。文章指出,当攻击者连接Mysql蜜罐时,他们的CS配置文件中的密码会被暴露。最后,建议使用myFile方法对配置文件进行load等操作。
🎯
关键要点
- Mysql蜜罐读取文件的方法包括读取wx ID和配置文件。
- Cobaltstrike配置文件路径为C:\Users\Administrator\.aggressor.prop,存放连接信息和账号密码。
- 攻击者连接Mysql蜜罐后,Cobaltstrike配置文件中的密码会被暴露。
- 使用myFile方法对配置文件进行load等操作。
➡️