向日葵漏洞复现

漏洞背景:

向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。

上海贝锐信息科技股份有限公司向日葵的简约版和个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

Sunlogin RCE是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号。


版本

客户端版本:11.1.1、10.3.0.27372、11.0.0.33162

向日葵简约版 :<= V1.0.1.43315(2021.12)

复现

安装向日葵软件并运行 //win10+python3

向日葵漏洞复现_第1张图片

打开kali,使用nmap对目标靶机进行端口扫描,重点关注40000以上的端口

向日葵漏洞复现_第2张图片

复制49763 在/tmp/sunrce# python3 SunloginRce.py 后面输入 192.168.71.137:49763

 

 在功能选项后面输入1

然后在cmd后面输入; whoami

ipconfig

向日葵漏洞复现_第3张图片

cmd输入net user

 向日葵漏洞复现_第4张图片

 在kali输入net user admin admin /add

向日葵漏洞复现_第5张图片

在cmd后面administrator后面再次输入net user

 完成向日葵漏洞复现_第6张图片

 

 

你可能感兴趣的:(网络,安全,服务器)