如何使用Melee检测你的MySQL实例是否感染了恶意软件

2024-06-09 403 0

关于Melee

Melee是一款针对MySQL的安全监测工具,该工具专为蓝队阵营设计,旨在帮助安全研究人员、渗透测试人员和威胁情报专家检测MySQL实例中的潜在感染,以及是否运行了恶意代码。

很多威胁行为者会滥用MySQL实例在网络上执行恶意操作,他们会以暴露的MySQL实例为攻击目标,发动大规模感染攻击,然后以泄露数据、破坏数据和数据勒索赎金为最终目的。该工具除了能够帮助我们检测MySQL实例是否感染了勒索软件或恶意软件,还可以允许我们在针对云数据库的恶意软件研究领域进行高效学习和分析。

功能介绍

当前版本的Melee支持下列功能:

1、MySQL实例信息收集和网络侦查;

2、检测暴露在互联网上的不安全MySQL实例;

3、用于评估远程命令执行的MySQL访问权限;

4、MySQL用户枚举;

5、MySQL勒索软件感染检测;

6、针对勒索软件感染检测的基础评估检查;

7、执行大规模安全评估与检查,以提取潜在勒索软件感染的详情数据;

8、MySQL勒索软件检测和扫描未经身份验证和经过身份验证的部署;

工具下载

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/adityaks/melee.git

然后切换到项目目录中,直接运行工具脚本即可:

cd melee

python3 melle.py

支持的模块

-map_mysql_geoip:映射MySQL主机的GeoIP;

-check_anonymous_access:验证远程MySQL主机是否可匿名访问;

- enum_mysql_db_names:枚举所有可用的MySQL数据库;

- enum_mysql_db_tables:枚举活动数据库的所有表;

- enum_mysql_db_users:枚举与MySQL数据库相关的所有用户名(仅MySQL用户);

- enum_active_users:枚举所有登录的用户;

- check_ransomware_infection:检测潜在的勒索软件感染;

- deep_scan_ransomware_infection:执行深度搜索以提取受感染资源和勒索信息;

工具使用

命令格式

python3 melee.py  <mysql host (local or remote)> <mysql service port> <mysql username> <mysql password> <module>

使用样例

python3 melee.py 99.34.123.xxx 3306 root root check_ransomware_infection
python3 melee.py 89.34.451.xxx 3306 root "" deep_scan_ransomware_infection

工具运行截图

项目地址

Melee:【GitHub传送门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论