声明
本文仅用于网络安全学习与漏洞复现研究,所有操作均在本地受控虚拟机环境中完成。
1. 受影响版本
- 向日葵个人版 for Windows ≤ 11.0.0.33
- 向日葵简约版 ≤ V1.0.1.43315 (2021年12月版本)
2. 攻击流程
2.1. 前提
- 已知目标主机的IP地址
- 目标主机有第三方漏洞
- 需要运行漏洞程序
2.2. 操作
(1) 端口扫描(定位向日葵服务)
提权
(2) 漏洞利用
- 向日葵运行时会随机开启一个 40000-65535 之间的端口
- 扫描命令(Kali 或 Windows CMD):
nmap -p 40000-65535 192.168.204.142 # 替换为目标机 IP
- 扫描结果中显示
open的端口即为向日葵服务端口。 - 前置条件:攻击机需安装 JDK 8 环境(否则无法运行利用工具)
- 工具启动命令(CMD 命令行):
java -jar Sunlogin漏洞利用工具.jar # 替换为实际工具文件名
- 利用步骤:输入目标机 IP + 向日葵端口 → 执行利用 → 获取目标机控制权(如 CMD 权限、文件管理权限)。
(3)访问
- 复制粘贴开放的端口号,粘贴到文本编辑器中。
- 删除多余的,只留端口号
- 改写成URL的形式,用http不是https。
- 添加浏览器插件,提高访问效率。在扩展与主题里搜 pasty 安装并固定到工具栏。作用:通过剪切板里的URL批量打开网页。
- 全选复制完URL后,打开浏览器,点击插件即可
- 找到有回复信息的端口号
3. 防御手段
- 核心措施:及时更新向日葵软件到最新版本(官方已修复该漏洞)
- 辅助措施:防火墙限制向日葵端口的访问范围,仅允许授权 IP 连接。