原文章:http://plumstar.cn/2022/02/21/xiang-ri-kui/

前言

这次的漏洞是2022年春节过后爆出的命令执行漏洞,向日葵官方也在漏洞公布后第一时间进行了处理,目前也有了更新版本。

向日葵远程控制是一款提供远程控制服务的软件。其支持主流操作系统Windows、Linux、Mac、Android、iOS跨平台协同操作,在任何可连入互联网的地点,都可以轻松访问和控制安装了向日葵远程控制客户端的设备。整个远控过程,可通过浏览器直接进行,无需再安装软件。

影响版本

向日葵个人版for Windows <= 11.0.0.33

向日葵简约版 <= V1.0.1.43315 (2021.12)

漏洞复现

环境

这里向日葵的版本我用的是SunloginClient_10.3.0.27372,下载地址:https://msoft.win10com.com/202005/SunloginClient_10.3.0.27372.zip

检测与利用工具:https://github.com/Mr-xn/sunlogin_rce/releases/tag/new

这款工具是go写的,奈何水平有限,只会利用看不懂,大家感兴趣的可以看一眼灰鸽子的这篇文章:http://www.hgzvip.net/hot-information/2034.html

工具的使用方式在README文件中写的比较清楚了,下面直接复现即可

复现

本地直接安装打开向日葵,不需要做任何操作,打开即可

-h 指定扫描目标,-t 选择扫描或者命令执行 默认scan 这里ip地址就是我本地了

xrkRce.exe -h ip地址 -t scan 

这里发现了60866端口可能存在rce端口,直接执行whoami命令尝试一下

xrkRce.exe -h ip地址 -t rce -p 端口 -c "whoami" 直接在-c后面加我们想执行的命令即可

执行成功,权限为system

参考

https://blog.csdn.net/qq_44159028/article/details/122977439

https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270

https://github.com/Mr-xn/sunlogin_rce/releases/tag/new