如何使用Melee检测你的MySQL实例是否感染了恶意软件

2024-06-09 330 0

关于Melee

Melee是一款针对MySQL的安全监测工具,该工具专为蓝队阵营设计,旨在帮助安全研究人员、渗透测试人员和威胁情报专家检测MySQL实例中的潜在感染,以及是否运行了恶意代码。

很多威胁行为者会滥用MySQL实例在网络上执行恶意操作,他们会以暴露的MySQL实例为攻击目标,发动大规模感染攻击,然后以泄露数据、破坏数据和数据勒索赎金为最终目的。该工具除了能够帮助我们检测MySQL实例是否感染了勒索软件或恶意软件,还可以允许我们在针对云数据库的恶意软件研究领域进行高效学习和分析。

功能介绍

当前版本的Melee支持下列功能:

1、MySQL实例信息收集和网络侦查;

2、检测暴露在互联网上的不安全MySQL实例;

3、用于评估远程命令执行的MySQL访问权限;

4、MySQL用户枚举;

5、MySQL勒索软件感染检测;

6、针对勒索软件感染检测的基础评估检查;

7、执行大规模安全评估与检查,以提取潜在勒索软件感染的详情数据;

8、MySQL勒索软件检测和扫描未经身份验证和经过身份验证的部署;

工具下载

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/adityaks/melee.git

然后切换到项目目录中,直接运行工具脚本即可:

cd melee

python3 melle.py

支持的模块

-map_mysql_geoip:映射MySQL主机的GeoIP;

-check_anonymous_access:验证远程MySQL主机是否可匿名访问;

- enum_mysql_db_names:枚举所有可用的MySQL数据库;

- enum_mysql_db_tables:枚举活动数据库的所有表;

- enum_mysql_db_users:枚举与MySQL数据库相关的所有用户名(仅MySQL用户);

- enum_active_users:枚举所有登录的用户;

- check_ransomware_infection:检测潜在的勒索软件感染;

- deep_scan_ransomware_infection:执行深度搜索以提取受感染资源和勒索信息;

工具使用

命令格式

python3 melee.py  <mysql host (local or remote)> <mysql service port> <mysql username> <mysql password> <module>

使用样例

python3 melee.py 99.34.123.xxx 3306 root root check_ransomware_infection
python3 melee.py 89.34.451.xxx 3306 root "" deep_scan_ransomware_infection

工具运行截图

项目地址

Melee:【GitHub传送门


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞
万字长文浅谈三高系统建设方法论和实践
你遇到过哪些奇葩面试题目;如何考察渗透测试与安全管理能力| FB甲方群话题讨论

发布评论