向日葵远程代码执行漏洞

攻击机:kali 2021.4a

服务器:win server 2008

向日葵版本:Ver.11.0.0.33162

影响范围:

向日葵个人版for Windows <= 11.0.0.33

向日葵简约版 <= V1.0.1.43315(2021.12)

复现步骤:

1.使用nmap 进行端口探测。

sudo nmap -v -Pn -O 192.168.2.132

向日葵远程代码执行漏洞_第1张图片

2.向日葵会在据说40000以上随机开启端口,也没有指定端口范围进行扫描速度更快一些,逐个端口访问后发现:

向日葵远程代码执行漏洞_第2张图片

 访问出现这个说明有大有可能存在此漏洞

3.接下来使用rce进行攻击,此工具也具有扫描功能,使用-h ip -t scan进行扫描

向日葵远程代码执行漏洞_第3张图片

4.漏洞利用成功,使用-h ip -t rce -p 端口 -c "命令" 执行-c的命令

向日葵远程代码执行漏洞_第4张图片

 

 

你可能感兴趣的:(安全)