向日葵远程代码执行漏洞复现与防御

0 阅读2分钟

声明

本文仅用于网络安全学习与漏洞复现研究,所有操作均在本地受控虚拟机环境中完成。

1. 受影响版本

  • 向日葵个人版 for Windows ≤ 11.0.0.33
  • 向日葵简约版 ≤ V1.0.1.43315 (2021年12月版本)

2. 攻击流程

2.1. 前提

  1. 已知目标主机的IP地址
  2. 目标主机有第三方漏洞
  3. 需要运行漏洞程序

2.2. 操作

(1) 端口扫描(定位向日葵服务)

提权

(2) 漏洞利用
  • 向日葵运行时会随机开启一个 40000-65535 之间的端口
  • 扫描命令(Kali 或 Windows CMD):
nmap -p 40000-65535 192.168.204.142 # 替换为目标机 IP

  • 扫描结果中显示open的端口即为向日葵服务端口。
  • 前置条件:攻击机需安装 JDK 8 环境(否则无法运行利用工具)
  • 工具启动命令(CMD 命令行):
java -jar Sunlogin漏洞利用工具.jar # 替换为实际工具文件名
  • 利用步骤:输入目标机 IP + 向日葵端口 → 执行利用 → 获取目标机控制权(如 CMD 权限、文件管理权限)。
(3)访问
  1. 复制粘贴开放的端口号,粘贴到文本编辑器中。
  2. 删除多余的,只留端口号

  1. 改写成URL的形式,用http不是https。
  2. 添加浏览器插件,提高访问效率。在扩展与主题里搜 pasty 安装并固定到工具栏。作用:通过剪切板里的URL批量打开网页。
  3. 全选复制完URL后,打开浏览器,点击插件即可
  4. 找到有回复信息的端口号

3. 防御手段

  • 核心措施:及时更新向日葵软件到最新版本(官方已修复该漏洞)
  • 辅助措施:防火墙限制向日葵端口的访问范围,仅允许授权 IP 连接。